Kubernetes Security Library

Risikominimierung und Umsetzungsmaßnahmen

Kubernetes bietet viele Möglichkeiten, Ihre Cluster oder deren Operationen zu sichern. Die meisten der Sicherheitseinstellungenzielen nicht auf maximale Sicherheit ab, sind so aber am besten für schnelle Deployments und deren Nutzung geeignet.

Allerdings bietet Cloud Native Ansätze für sichere Cluster, die auf den Kernpunkten der „Defense in Depth“ aufbauen.

In dieser Kubernetes Security Library weiten wir jene Ansätze mithilfe der folgenden Sicherheitsstufen aus:

Die Faustregel hier lautet: Ein ungesicherter Container kann von einem sicheren Cluster abgefangen werden. Umgekehrt gilt dies aber nicht!

Dieses Kubernetes Sicherheitsarchiv ist maßnahmenorientiert und jede Maßnahme ist einer Stufe zugeordnet.

Entsprechend kann eine klare Hierarchie, basierend auf der Wichtigkeit der Maßnahmen, geschaffen werden.
Darüber hinaus wird zwischen Azure AKS und On-Premise unterschieden.

Der Übersichtlichkeit halber wird immer erwähnt, wann dies nur in Azure AKS möglich ist und wann nicht.

Die Kubernetes Security Library basiert auf der Schutzzieldefinition des "Parkerian Hexad".
Diese befasst sich mit 6 grundlegenden Schutzzielen:

Vertraulichkeit

Bezieht sich auf die Eigenschaft, dass Informationen nicht unbefugten Personen zugänglich gemacht oder weitergegeben werden.

Verfügbarkeit

Nehmen wir an, ein Hacker verschlüsselt die Daten einer Person, z. B. mit Hilfe von Ransomware. Die betroffenen Daten verlieren zwar nicht ihre Vertraulichkeit, Integrität oder Verfügbarkeit, aber sie sind nicht mehr nutzbar.

Authentizität

Bezieht sich auf die Richtigkeit der ursprünglichen Behauptung oder der Urheberschaft der Information. Eine Methode zur Überprüfung der Urheberschaft eines handschriftlichen Dokuments besteht beispielsweise darin, die handschriftlichen Merkmale des Dokuments mit einer Stichprobe anderer, bereits überprüfter Dokumente zu vergleichen. Bei elektronischen Informationen könnte eine digitale Signatur verwendet werden, um die Urheberschaft eines digitalen Dokuments mit Hilfe der Kryptographie mit öffentlichem Schlüssel zu verifizieren.

Besitz oder Kontrolle

Ein Hacker stiehlt verschlüsselte Daten. Selbst wenn der Hacker die Daten nicht entschlüsseln kann, ist die Person, die bestohlen wurde, immer noch besorgt, dass der Hacker dies jetzt jederzeit tun könnte. Diese Situation stellt einen Verlust der Kontrolle oder des Besitzes von Informationen dar, beinhaltet aber keine Verletzung der Vertraulichkeit.

Verfügbarkeit

Bedeutet, dass ein rechtzeitiger Zugriff auf Informationen möglich ist. Zum Beispiel führen sowohl ein Festplattenabsturz als auch Denial-of-Service-Angriffe zu einer Verfügbarkeitsverletzung. Jede Verzögerung, die das erwartete Serviceniveau für ein System überschreitet, kann als Verfügbarkeitsverletzung bezeichnet werden.

Integrität

Bezieht sich auf die Genauigkeit oder Übereinstimmung mit dem beabsichtigten Zustand von Informationen. Jede unbefugte Änderung von Daten, ob absichtlich oder versehentlich, ist ein Verstoß gegen die Datenintegrität. Von auf Festplatten gespeicherten Daten wird beispielsweise erwartet, dass sie stabil sind - sie sollten nicht versehentlich durch Probleme mit einem Festplatten-Controller verändert werden. In ähnlicher Weise sollten Anwendungsprogramme Informationen korrekt aufzeichnen und keine Abweichungen von den vorgesehenen Werten einführen.

Sie haben Fragen?

Wenn Sie Fragen haben, die noch nicht beantwortet sind, können Sie sich gerne an uns wenden.

Wir freuen uns auf den Kontakt mit Ihnen!

Design Escapes

KubeOps GmbH
Hinter Stöck 17
72406 Bisingen
Germany

  • Telefon:

    +49 7433 93724 90

  • Mail:

    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

Downloadbereich
Zertifiziert als:

Die KubeOps GmbH ist Inhaberin der Unionsmarke KubeOps mit der Registrierungsnummer 018305184.

©KubeOps GmbH. Alle Rechte vorbehalten. Tochtergesellschaft der