Containersicherheit mit Entitlements

Hinter Gittern

Container laufen den aus Security-Sicht unkritischen virtuellen Maschinen den Rang ab. Zur Abwehr der mit Container einhergehenden Sicherheitsprobleme gibt es verschiedene Berechtigungssysteme, die dienstalte Entwickler stellenweise stark an Handcomputerbetriebssysteme erinnern.
In der November-Ausgabe beleuchtet IT-Administrator wesentliche Aspekte des Infrastrukturmanagements. Dazu gehört die Frage, wie Sie Rechenzentren erfolgreich ... (mehr)

Container beziehen ihre Leistungsfähigkeit daraus, dass sie Ressourcen sparen, weil sie ohne Hypervisor und ohne Gastbetriebssystem auskommen (Bild 1). Eine sauber eingerichtete Docker-Runtime ist oft in wenigen hundert Millisekunden einsatzbereit. Der Nachteil dieser Vorgehensweise ist, dass eine fehlgeleitete Applikation das "geteilte" Betriebssystem und so auch andere Applikationen in Mitleidenschaft zieht.

Da sich die Geschichte wiederholt, bietet sich zur Lösung eine als Entitlements bezeichnete Verfahrensweise an. Wer in früheren Zeiten für Symbian und Co. programmiert hat, kennt es mit Sicherheit. Dieser Artikel versucht, den aktuellen Stand der Technik zu beleuchten und Informationen über die geplante Weiterentwicklung zu geben.

Quellen der Angriffe

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023