Für viele Firmen ist das Betreiben von cloudnativen Applikationen mittlerweile Standard. Dabei beschreibt "cloudnative" einen Ansatz der Softwareentwicklung, bei dem Applikationen von Anfang an für den Einsatz in der Cloud konzipiert werden. Derartige Anwendungen bestehen oft aus Microservices, die wiederum auf Basis von Containern oder Serverless-Technologien bereitgestellt sind. Neben der Eigenentwicklung von Applikationen kommt mittlerweile vermehrt auch Standardsoftware auf Basis solcher Technologien zur Auslieferung.
Solche Anwendungen benötigen einen neuen Ansatz in Sachen Security. Zwar bringen die großen Hyperscaler mittlerweile eine Reihe von Sicherheitsfunktionen mit, jedoch unterscheiden sich diese je nach Anbieter und sind zudem auf die eigene Plattform beschränkt. IT-Verantwortliche, die sich einen starken Rundumschutz wünschen, der sich zugleich über mehrere Cloudanbieter sowie lokale Systeme erstreckt, sind somit auf Drittanbietersoftware angewiesen. Die benötigten Funktionen lassen sich dabei wie folgt aufzählen:
- Runtime Detection soll Sicherheitslücken und verdächtiges Verhalten in Microservices und Containern zur Laufzeit erkennen und automatisiert auf derartige Bedrohungen reagieren.
- System Hardening ermöglicht das Erkennen von verdächtigem Verhalten auf Ebene von virtuellen Maschinen.
- Network Security überwacht den Netzwerkverkehr von Containern und Microservices und erzeugt daraus Firewall-Regeln. Deren Einhaltung wird mit Policies überprüft.
- Mit speziellen Compliance-Settings lässt sich erlaubtes Verhalten von Containern definieren und validieren.
- Incident Response: Erlaubt bei Sicherheitsproblemen, mittels Forensiktechniken das Problem zu analysieren und eine entsprechende Antwort zu definieren.
- Drift Prevention ermöglicht das Blocken von ausführbarem Code,
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.