Wie Illumio Sichtbarkeitslücken in Container-Umgebungen schließt
„Einmal bauen, überall ausführen.“ Das macht Container so großartig. Mit Funktionen wie Automatisierung, cloudbasierten Tools und der Möglichkeit, Ressourcen einfach zu skalieren, sind Container zu einem Favoriten für Entwickler geworden.
Container haben jedoch ein großes Problem: mangelnde Sichtbarkeit.
Ohne einen detaillierten Überblick über das gesamte Netzwerk können Sicherheitsteams unbeabsichtigt Lücken in Container-Umgebungen hinterlassen. Diese Lücken haben zu einem starken Anstieg der Sicherheitslücken bei Containern geführt.
In diesem Blogbeitrag zeigen wir Ihnen, wie Sie einen vollständigen Überblick über Ihr Netzwerk erhalten, um Container als Teil einer konsistenten, durchgängigen Sicherheitsarchitektur abzusichern.
Behälter Testament verletzt werden
Behälter sind so konzipiert, dass sie vorübergehend sind. Lange Zeit dachten die Leute, das mache sie automatisch sicher. Die Idee war, dass es schwieriger ist, sich in etwas zu hacken, wenn es nicht sehr lange hält.
Aber Malware wie Siloscape, Hildegard, Kingging und cr8escape habe herausgefunden, wie man Container benutzt, um in Netzwerke einzudringen. Um dies zu verhindern, konzentrieren sich die meisten Container-Sicherheitstools auf die Erkennung von Bedrohungen. Sie suchen nach Containern, die kompromittiert wurden, und entfernen jegliche Malware, die sie entdecken.
Das Erkennen von Bedrohungen ist wichtig. Leider konzentrieren sich diese Tools in der Regel nur auf Container und berücksichtigen keine anderen Ressourcen außerhalb des Container-Clusters. Dadurch entstehen isolierte Systeme mit großen blinden Flecken, die es schwieriger und langsamer machen können, auf Sicherheitslücken zu reagieren.
Auf Apps, die in einem Kubernetes- oder OpenShift-Cluster ausgeführt werden, muss von außerhalb des Clusters zugegriffen werden. Um Behälter vollständig zu schützen, müssen Sie sehen, was in beiden Fällen passiert und außerhalb des Clusters und Festlegung konsistenter Sicherheitsrichtlinien für das gesamte System.
Container sind nur so sicher wie Ihre Sichtbarkeit
Container sind ein DevOps-Traum, aber sie können für alle anderen ein Albtraum sein, insbesondere wenn es um Sicherheit geht.
DevOps-Teams mögen Container, weil sie die App-Entwicklung beschleunigen. In Container-Umgebungen verwaltet DevOps die zugrunde liegende Infrastruktur, die den gesamten App-Prozess automatisiert. Dies reduziert den manuellen Aufwand und vermeidet Verzögerungen, die durch andere Teams wie Systemadministratoren, Sicherheitsmitarbeiter und Netzwerke verursacht werden.
DevOps-Teams wissen, dass Sicherheit wichtig ist, aber sie lassen sie oft aus ihren anfänglichen Automatisierungsworkflows heraus, weil sie der Ansicht sind, dass dies die Entwicklung verlangsamt. Wenn sie nach Sicherheitswerkzeugen suchen, wählen sie normalerweise solche aus, die nur für Container bestimmt sind.
Warum ist das ein Problem? Tools, die nur für Container entwickelt wurden, konzentrieren sich auf einzelne Container-Ressourcen. Sie sammeln Daten darüber, wie Prozesse funktionieren und wie Ressourcen genutzt werden, aber sie geben nicht immer einen klaren Überblick darüber, wie Container miteinander interagieren.
Diese Tools zeigen möglicherweise Verbindungen zwischen Pods, Diensten oder Namespaces an. Aber oft gibt es blinde Flecken, wie zum Beispiel:
- Verkehr zwischen den Knoten, auf denen der Kubernetes- oder OpenShift-Cluster ausgeführt wird
- Datenverkehr von diesen Knoten zu Systemen außerhalb des Clusters
- Ausgehender Datenverkehr von Workloads innerhalb des Clusters zu Workloads außerhalb des Clusters
Containerspezifische Sicherheitstools können möglicherweise erkennen, wie sich der Datenverkehr innerhalb eines Clusters von einem Namespace in einen anderen bewegt. Aber was ist mit dem Verkehr, der von einem Namespace zu einem Endpunkt geht? Oder von einem Namespace zu einer virtuellen Maschine (VM) oder einem Mainframe in einem Rechenzentrum, das keine Container verwendet?
Einfach ausgedrückt, Sie können nicht schützen, was Sie nicht sehen können. Wenn Sie keinen Einblick in Ihre Container haben, schaffen Sie große blinde Flecken in Ihrem Netzwerk, die Angreifer ausnutzen können.

Verschaffen Sie sich mit Illumio den vollen Überblick innerhalb und außerhalb eines Clusters
Illumio geht davon aus, dass eine Container-Sicherheitslösung, egal wie stark sie ist, niemals zu 100% perfekt sein wird. Verstöße sind vorprogrammiert.
Außerhalb von Containern ist der Illumio Zero-Trust-Segmentierungsplattform (ZTS) bietet vollständige Sichtbarkeit in die Art und Weise, wie sich alle Hosts und Anwendungen verbinden. Illumio verhindert, dass sich Vorfälle in Ihrem Netzwerk ausbreiten, und schützt alle Workloads, auch wenn keine Bedrohung erkannt wurde.
Derselbe Schutz wird auch auf Kubernetes- oder OpenShift-Cluster angewendet.
Illumio erkennt den gesamten Verkehr zwischen allen Container-Ressourcen. Es zeigt den gesamten Verkehr der gesamten Infrastruktur, einschließlich der Container, in einer konsistenten Ansicht an.
Die Monitore von Illumio ermöglichten den Verkehr zwischen allen Ressourcen, sowohl innerhalb als auch außerhalb eines Clusters. Es kann ungewöhnliches Verhalten erkennen und sofort reagieren, ohne herausfinden zu müssen, was die Bedrohung zu bewirken versucht. Dadurch werden Silos in Ihrem gesamten Netzwerk vermieden.

3 Arten, wie Illumio die Sichtbarkeit von Containern gewährleistet
Illumio bietet Ihnen drei Möglichkeiten, um zu sehen, was innerhalb und außerhalb von Kubernetes- oder OpenShift-Clustern passiert.

1. Sehen Sie sich den gesamten Verkehr zu, von und zwischen den zugrunde liegenden Knoten an
Illumio erkennt den gesamten Datenverkehr zwischen den zugrunde liegenden Knoten und von diesen Knoten zu externen Workloads.
Container-Cluster existieren niemals alleine. Sie werden immer auf einem zugrunde liegenden Host gehostet, der als Node bezeichnet wird. Knoten sind die zugrunde liegenden VMs oder Bare-Metal-Hosts, auf denen Kubernetes- oder OpenShift-Cluster ausgeführt werden.
Container-Cluster werden oft wie eine Insel behandelt. Alles relevante Verhalten wird innerhalb dieses Clusters eingedämmt und die Außenwelt ist ein nachträglicher Einfall. Dies kann zu Problemen führen, wenn es zu einer Sicherheitsverletzung kommt oder die Sichtbarkeit fehlt.
Sicherheitstools, die für Kubernetes- oder OpenShift-Cluster entwickelt wurden, haben oft wenig oder keinen Einblick in das Verhalten und den Verkehr zwischen den zugrunde liegenden Knoten oder Verbindungen von den Knoten zu anderen Ressourcen außerhalb des Clusters.
Illumio löst dieses Problem, indem es diese blinden Flecken entfernt und Ihnen so Einblick in alles gibt, was sowohl innerhalb als auch außerhalb des Clusters passiert.
2. Sehen Sie sich den ausgehenden Verkehr von Pods an externe Server an
Illumio ermöglicht Einblicke in den ausgehenden Datenverkehr, einschließlich des Netzwerkverhaltens von Ressourcen innerhalb eines Clusters bis hin zu Workloads außerhalb des Clusters.
Sicherheitstools, die für Kubernetes- oder OpenShift-Cluster entwickelt wurden, haben oft keinen Einblick in Ressourcen, die keine Container sind, z. B. in Cloud-Umgebungen, Rechenzentren oder auf Endpunkten.
Illumio bietet Sichtbarkeit in allen drei Umgebungen. Es kann beispielsweise den Datenverkehr von einem Endpunkt zu einem Rechenzentrum und dann in einen Namespace innerhalb eines Kubernetes-Clusters verfolgen.
Mit Illumio erhalten Sie einen Überblick über Ihr gesamtes System. Auf diese Weise können Sie konsistente, metadatengestützte Sicherheitsrichtlinien für jede Umgebung erstellen.
3. Sehen Sie sich die Kommunikation zwischen Clustern an
Illumio bietet Einblick in die Art und Weise, wie Kubernetes- oder OpenShift-Cluster miteinander kommunizieren.
Container-Cluster haben alle eines gemeinsam: Sie wachsen schnell. Wenn ein Cluster um mehr Ressourcen erweitert wird, werden häufig neue Cluster erstellt, um Ressourcen auf mehrere Cluster zu verteilen und die Effizienz zu verbessern.
Wenn Cluster wachsen, benötigen Sie eine Container-Sicherheitslösung das den Verkehr zwischen Clustern erkennen und kontrollieren kann und gleichzeitig die Sichtbarkeit beibehält, egal wie groß das System wird. Illumio ermöglicht es, den Verkehr zwischen Clustern sowie zwischen Clustern und Workloads außerhalb von Clustern zu sehen.
Illumio ersetzt nicht unbedingt containerspezifische Sicherheitstools. Wenn beispielsweise ein Service Mesh innerhalb eines Clusters verwendet wird, konzentriert sich Illumio auf die Überwachung und Steuerung der Abhängigkeiten außerhalb des Clusters, der Knoten, die den Cluster hosten, und des Datenverkehrs zwischen dem Cluster und externen Workloads.
Illumio arbeitet mit containerspezifischen Sicherheitslösungen zusammen, um einen vollständigen Überblick über alle Ressourcen zu bieten, die Container-Workloads hosten und auf sie zugreifen. Es bietet Ihnen umfassenden Schutz.
Illumio vervollständigt Zero Trust für Container
Sicherheitsrisiken bestehen nicht nur außerhalb Ihrer Container, sondern auch innerhalb. Um Ihr Netzwerk zu schützen, müssen Sie Bedrohungen in Container-Clustern erkennen und verwalten, genau wie Sie es bei älteren Workloads tun.
Illumio hilft Ihnen dabei, das gesamte Verkehrsverhalten zwischen allen Workloads in der gesamten Infrastruktur, einschließlich Containern, zu erkennen und durchzusetzen. Dadurch werden Sichtbarkeitsinseln vermieden und es wird verhindert, dass sich unvermeidliche Vorfälle in Ihrem Netzwerk ausbreiten.
Kontaktieren Sie uns noch heute um mehr darüber zu erfahren, wie Sie mit Illumio Einblick in Ihre Container erhalten.