openPR Recherche & Suche
Presseinformation

5 wichtige Schritte für DevOps-Sicherheit

04.06.201912:37 UhrIT, New Media & Software

(openPR) München, 4. Juni 2019 – Viele DevOps-Konzepte basieren auf Containern und Microservices. Doch diese können zu neuen Sicherheitsrisiken führen. Zum Beispiel lässt sich die Container-basierte (runc) Schwachstelle CVE-2019-5736 mit „minimaler Benutzerinteraktion“ ausnutzen. Anschließend können Hacker Root-Level-Code auf dem Host ausführen.



Diese minimale Benutzerinteraktion lässt sich durch Beachtung einer einzigen, einfachen Regel verhindern: das Abschließen der Tür. Doch laut Studien gibt es immer mehr öffentlich zugängliche, containerisierte Umgebungen, die keine Authentifizierung benötigen. Das bedeutet, dass jeder Nutzer die Kontrolle übernehmen und bösartige Container installieren kann, um Zugriff auf Root-Ebene zu erhalten.

Zwar ist eine hohe Geschwindigkeit für den Erfolg in der digitalen Wirtschaft wichtig, aber das darf nicht dazu führen, dass grundlegende Sicherheitsregeln missachtet werden. Die folgenden fünf einfachen Schritte verbessern die Sicherheit, ohne die Geschwindigkeit zu beeinträchtigen.

1. Komponenten selbst hosten
Laut Studien bestehen 80 bis 90 Prozent der Anwendungen in Unternehmen aus Komponenten von Drittanbietern. Diese werden häufig von externen Standorten geladen und dabei von der Quellcodeanalyse ausgeschlossen. Eine Möglichkeit, die Runc-Schwachstelle auszunutzen, besteht jedoch in der Infiltrierung eines Containers, der ungeprüft geladen und in einer Anwendung verwendet wird. Ähnliches gilt für UX-Komponenten von Drittanbietern. Wenn möglich, sollten Unternehmen die Komponenten auf ihrer eigenen Website hosten, um das Risiko von Manipulationen zu verringern.

2. Komponenten prüfen
Komponenten von Drittanbietern können grundsätzlich Schwachstellen enthalten. Daher sollten sie in die Sicherheitsprozesse des Unternehmens integriert werden, zum Beispiel die Prüfung im Rahmen der CI/CD-Pipeline. Dabei ist immer der gesamte Code – egal wo er ausgeführt wird – auf mögliche Risiken hin zu scannen.

3. Türen schließen
Ob Web-, Anwendungs-, Datenbank- oder Middleware-Server oder auch Container-Orchestrierungsumgebung: In allen Fällen muss eine persönliche Authentifizierung für den Zugriff auf administrative Konsolen erforderlich sein. Dies gilt auch für alle öffentlichen Speicherorte und Cloud-Anwendungen.

4. Den Schlüssel verstecken
Wer eine Tür abgeschlossen hat, sollte den Schlüssel nicht auf die Fußmatte legen. Um Anwendungen und Prozesse vor unbefugtem Zugriff zu schützen, dürfen Anmeldeinformationen, Schlüssel oder Zertifikate nicht in öffentlich zugänglichen Speicherorten abgelegt werden.

5. APIs einbinden
Schnittstellen übertragen Benutzereingaben, doch diesen darf ein Unternehmen niemals vertrauen. Daher ist zu verhindern, dass APIs Daten einfach an interne Anwendungen oder Microservices weiterleiten. APIs müssen genauso wie Anwendungen immer geprüft und gesichert werden.

Natürlich gibt es viele weitere Möglichkeiten, um Anwendungen und die Umgebungen, in denen sie laufen, zu schützen. Doch diese funktionieren nicht, wenn die genannten fünf einfachen Schritte nicht als Basis umgesetzt werden. Da sie für die gesamte CI/CD-Pipeline gelten, muss DevOps diese Schritte in die Sicherheits-Checkliste aufnehmen.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1051178
 594

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „5 wichtige Schritte für DevOps-Sicherheit“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von F5 Networks

Phishing-Angriffe steigen durch COVID-19 um 220 Prozent
Phishing-Angriffe steigen durch COVID-19 um 220 Prozent
Phishing and Fraud Report von F5 Labs zeigt: COVID-19-bezogene Betrügereien und immer raffiniertere Attacken verschärfen weltweite Gefahrenlage München, 12. November 2020 – Die COVID-19-Pandemie führt weiterhin zu deutlich verstärkten Phishing- und Betrugsversuchen, wie eine aktuelle Analyse von F5 Labs belegt. Laut der heute veröffentlichten vierten Ausgabe des Phishing and Fraud Report sind Phishing-Vorfälle auf dem Höhepunkt der weltweiten Pandemie im Vergleich zum Jahresdurchschnitt um 220 Prozent gestiegen. Auf Basis der Daten des Secur…
Schneller zu neuen Apps: Drei Hürden überwinden
Schneller zu neuen Apps: Drei Hürden überwinden
Roman Borovits, Senior Systems Engineer bei F5, beschreibt Herausforderungen und Lösungen für eine höhere Geschwindigkeit bei der App-Entwicklung. München, 27. Oktober 2020 – Im Zuge der globalen Pandemie müssen Unternehmen noch schneller reagieren und sich anpassen. So stehen ihre IT-Abteilungen ständig unter Druck, neue Funktionen zu entwickeln und eine zuverlässige Performance von Anwendungen zu gewährleisten. Durch eine hohe Entwicklungsgeschwindigkeit profitieren Unternehmen von: - Wettbewerbsvorteilen aufgrund schnellerer Markteinführ…

Das könnte Sie auch interessieren:

DevOps, Analytik und Sicherheit
DevOps, Analytik und Sicherheit
Mit dem DevOps-Umbruch müssen Unternehmen Ihren Fokus auf die Stärkung des Servicemanagements legen. Das hat zur Entwicklung des Site Reliability Engineering zur Unterstützung des IT-Betriebs geführt. Mehr Teamwork und KI-gestützte Analysen helfen dabei, den richtigen Mix aus Sicherheit und Agilität zu finden. Wie Unternehmen davon nachhaltig profitieren können hat uns Ainars Sakne aus Elmshorn erklärt.  Site Reliability Engineering (SRE) ist ein Set von Grundsätzen und Praktiken, die Aspekte des Software-Engineerings umfassen und auf Probl…
Bild: World Quality Report 2016Bild: World Quality Report 2016
World Quality Report 2016
… Technologien auszugleichen, setzen 50 Prozent der befragten Unternehmen auf Predictive Analytics. Damit wollen sie so viele Testing-Schritte wie möglich automatisieren. Weitere Informationen sowie den vollständigen Report finden Sie unter: https://www.de.capgemini.com/thought-leadership/world-quality-report-2016-17 Die deutsche Länderanalyse finden Sie …
Erste Sessions für die DevOps Conference 2015 stehen fest: 19 nationale und internationale Experten sprechen zu Microservices, Docker, Continuous Delivery u.v.m.!
Erste Sessions für die DevOps Conference 2015 stehen fest: 19 nationale und internationale Experten sprechen zu Microservices, Docker, Continuous Delivery u.v.m.!
… mit DevOps und Microservices bei der Online-Plattform Wix.com und Peter Roßbach vermittelt in seinem Docker Basis Workshop die ersten wichtigen Schritte beim Einsatz von Docker. Weitere Workshops finden Interessenten unter www.devopsconference.de/de/programm. Damit wendet sich die DevOps Conference sowohl an Software-Entwickler, Administratoren, Software- …
Checkmarx vereinfacht das automatisierte AST in modernen Entwicklungs- und DevOps-Umgebungen
Checkmarx vereinfacht das automatisierte AST in modernen Entwicklungs- und DevOps-Umgebungen
… Darüber hinaus hält CxFlow einige Highlights bereit: - End-to-End-Automatisierung - vom Scan bis zum Ticket: CxFlow scannt unkompilierten Code und automatisiert die erforderlichen Schritte, um die Anwendung in den AST-Framework eines Unternehmens zu integrieren. Das spart Zeit für aufwendige manuelle Konfigurationen und ermöglicht es Usern, Ergebnisse …
Bild: 5 wichtige Schritte auf dem Weg zu DevOpsBild: 5 wichtige Schritte auf dem Weg zu DevOps
5 wichtige Schritte auf dem Weg zu DevOps
… eines DevOps-Modells arbeitet. Zu diesem Ergebnis kommt eine aktuelle IDC-Studie, die vom IT-Dienstleister Consol unterstützt wurde. Auf dem Weg dahin sollten Unternehmen allerdings einige Schritte beachten. Die Nutzung von DevOps setzt sich durch – mittlerweile nutzen beinahe vier von fünf Unternehmen DevOps, viele weitere planen den Einsatz in naher …
Neue Schulung DevOps Fundamentals von der Kubernauts Academy
Neue Schulung DevOps Fundamentals von der Kubernauts Academy
Jetzt in der neuen Schulung DevOpsFundamentals der Kubernauts Academy zu Continuous Integration und Continuous Delivery, Automatisierung und Orchestrierung buchen. Dies ist der richtige Einstieg für alle, die die praktischen Aspekte von DevOps verstehen und eine solide Grundlage für das Thema erhalten möchten. Es wird Ihnen helfen, herauszufinden, wie Sie DevOps-Praktiken in Ihrem Unternehmen am besten anwenden können. Wir beginnen mit einer Einführung in DevOp s, seinen Merkmalen und Vorteilen, und gehen dann zu den Themen Continuous Integ…
Nexinto: Wie man den IT-Betrieb DevOps-ready macht
Nexinto: Wie man den IT-Betrieb DevOps-ready macht
Hamburg, 30. November 2015 – DevOps, die Integration von Softwareentwicklung und IT-Betrieb, lässt sich nicht auf Knopfdruck verwirklichen. Was Unternehmen tun können, um ihren IT-Betrieb für DevOps vorzubereiten, erklärt der Hamburger IT-Sourcing-Spezialist Nexinto. DevOps gehört aktuell zu den wichtigsten Trends in der IT. Die seit Jahrzehnten übliche Trennung von Softwareentwicklung (Development) und IT-Betrieb (Operations) passt nicht zu den Erfordernissen der digitalen Transformation. Continuous Delivery lässt sich so zum Beispiel nich…
Bild: Rapid7 übernimmt Kubernetes-Sicherheitsanbieter AlcideBild: Rapid7 übernimmt Kubernetes-Sicherheitsanbieter Alcide
Rapid7 übernimmt Kubernetes-Sicherheitsanbieter Alcide
Stärkung und Erweiterung des Cloud-Security-Angebotes von Rapid7 durch Übernahme von Alcide Rapid7 hat die Alcide.IO Ltd. ( www.alcide.io ) übernommen, einen führenden Anbieter von Sicherheitslösungen für Kubernetes mit Sitz in Tel Aviv. Mit dieser Übernahme erweitert und stärkt Rapid7 sein Cloud-Security-Angebot, indem es die Cloud Workload Protection Platform (CWPP) von Alcide mit den bestehenden Cloud-Security-Posture-Management- (CSPM) und Infrastruktur-Entitlement-Funktionen (CIEM) des Unternehmens zusammenführt. Der Gesamtkaufpreis bet…
Die Kubernauts Academy bietet Trainings in DevOps, Kubernetes, Docker und Terraform
Die Kubernauts Academy bietet Trainings in DevOps, Kubernetes, Docker und Terraform
Jetzt die neuen Schulungen und Trainings in DevOps, Kubernetes, Docker und Terraform der Kubernauts Academy für Anfänger und Fortgeschrittene buchen. Beginnt Ihr Team mit der Verwendung von Kubernetes zur Orchestrierung von Containern? Brauchen Sie eine Anleitung, wie Sie Ihr Unternehmen mit Kubernetes und Cloud-Modellen umgestalten können? Möchten Sie …
Die Trends 2020 im Bereich Anwendungen
Die Trends 2020 im Bereich Anwendungen
Chris Dercks, Regional Vice President DACH bei F5 Networks, erklärt die Chancen und Risiken für Unternehmen im kommenden Jahr München, 4. Dezember 2019 – Multi-Cloud-Apps, DevOps – und erneut zahlreiche neue Angriffsmethoden standen im Jahr 2019 im Fokus. Sicher gibt es auch im kommenden Jahr zahlreiche Überraschungen. Doch auf welche absehbaren Trends können sich Unternehmen schon jetzt vorbereiten? Die digitale Transformation wird Realität 2020 werden immer mehr Unternehmen entscheiden müssen, mit welchen Anwendungen sie sich am Markt beh…
Sie lesen gerade: 5 wichtige Schritte für DevOps-Sicherheit