Gastkommentar von Cindy Blake, GitLab

Die Multi-Cloud von Grund auf schützen

11. Dezember 2020, 12:00 Uhr |
LANline-Cartoon Cloud
© Wolfgang Traub

Die Multi-Cloud-Welt von heute bringt neue Möglichkeiten, doch die komplexen Applikationsarchitekturen auf der Basis kurzlebiger Container bergen auch neue Risiken. Im nachfolgenden Gastkommentar fordert Cindy Blake, Senior Security Evangelist bei GitLab, diesen Herausforderungen schon vom Beginn der DevOps-Prozesse an zu begegnen.

Die IT von Unternehmen ist zweifelsohne zu einer Multi-Cloud-Realität geworden. Unbestritten ist auch, dass die meisten Organisationen auf mehrere Cloud-Anbieter angewiesen sind. Dabei sind es drei Bausteine, die Multi-Cloud überhaupt ermöglichen: Micro-Services, Container, mit denen der Aufbau von Micro-Services realisiert werden kann, sowie die Orchestrierung zur Bereitstellung und Verwaltung von Containern. Doch während dieses Dreigespann die Unternehmens-IT transformiert, entstehen weitere Sicherheitsrisiken.

Jedes einzelne Element stellt schon für sich genommen ein besonderes Risiko für die Sicherheit der Unternehmens-IT dar. Diese Gefahr ist jedoch noch viel größer, wenn man die Bausteine in der überaus komplexen und dynamischen Multi-Cloud-Welt kombiniert einsetzt – beispielsweise um Cloud-native Software und Dienste zu erstellen.

Der agile Charakter der nativen Cloud-Entwicklung erhöht das Risiko zusätzlich. Denn Docker-Container haben eine durchschnittliche Lebensdauer von zwei Tagen. Zudem können Container auf einem einzigen Server über mehrere Virtual Machines (VMs) verteilt laufen. Durch den Einsatz von Containern vervielfacht sich daher die Anzahl der zu verwaltenden Komponenten. Dieser schnelle Wechsel macht es jedoch nahezu unmöglich, Container manuell nachzuverfolgen. Daher ist eine Orchestrierung erforderlich, die eine weitere Angriffsfläche darstellen kann.

Wer trägt die Verantwortung?

Da es sich bei der Multi-Cloud um ein sogenanntes „Shared Responsibility”-Arbeitsmodell handelt, liegt hier die Verantwortung für die Sicherung des Cloud-nativen Stacks sowohl beim Cloud-Provider als auch beim Nutzer. Deshalb geht es darum, die Risiken, die mit Multi-Cloud und Cloud-nativen Lösungen verbunden sind, zu verstehen. Darauffolgend sollte man Strategien zur Behebung dieser Risiken in ein wirksames Programm zur Informationssicherheit im Unternehmen einbauen.

In einem ersten Schritt ist zu klären, ob die Verantwortung für die Sicherung dieser Komponenten beim Unternehmen selbst oder beim Service-Provider liegt. In jedem Fall wird es in der Verantwortung des Unternehmens liegen, beginnend mit der Containerebene die Grundlagen für die Multi-Cloud sicherzustellen. Daher sollten Entwickler eine Containerauthentifizierung einbauen, um nur autorisierte Zugriffe zu erlauben. Auch sollten nur signierte – und damit vertrauenswürdige - Container-Images zum Einsatz kommen.

Zudem empfiehlt es sich, die Container nach Schwachstellen zu scannen. Dazu dienen Management-Tools und Praktiken, die die Überwachung und den Schutz der Abläufe innerhalb der Container wie auch zwischen den Containern automatisieren. Am besten verwendet man Tools, die ein Profil des erwarteten Verhaltens eines Containers erstellen sowie erlaubte Verfahren und Netzwerkaktivitäten auf die Whitelist setzen. Bei jedem Anzeichen von bösartigem oder unerwartetem Verhalten gibt es dann eine Warnmeldung.

Die Sicherung der Orchestrierung kann durch manuelle Konfiguration erfolgen. Darum ist die sichere Authentifizierung mit entsprechend starken Parametern eine Kernaufgabe. Dabei sollte man niemals davon ausgehen, dass die Standardeinstellungen sicher sind. Gerade diese sollte der Entwickler sorgfältig überprüfen und gegebenenfalls ändern. Vermeiden sollte man zudem, privilegierte Container zu verwenden und Prozesse mit unnötig hohen Rechten laufen zu lassen. Besonders entscheidende Aspekte, wie die Ablage der wichtigsten Systemparameter, müssen immer verschlüsselt sein.


  1. Die Multi-Cloud von Grund auf schützen
  2. Es gibt Handlungsbedarf

Verwandte Artikel

Cloud Security