/
Zero-Trust-Segmentierung

Wie Illumio Sichtbarkeitslücken in Container-Umgebungen schließt

„Einmal bauen, überall ausführen.“ Das macht Container so großartig. Mit Funktionen wie Automatisierung, cloudbasierten Tools und der Möglichkeit, Ressourcen einfach zu skalieren, sind Container zu einem Favoriten für Entwickler geworden.

Container haben jedoch ein großes Problem: mangelnde Sichtbarkeit.

Ohne einen detaillierten Überblick über das gesamte Netzwerk können Sicherheitsteams unbeabsichtigt Lücken in Container-Umgebungen hinterlassen. Diese Lücken haben zu einem starken Anstieg der Sicherheitslücken bei Containern geführt.

In diesem Blogbeitrag zeigen wir Ihnen, wie Sie einen vollständigen Überblick über Ihr Netzwerk erhalten, um Container als Teil einer konsistenten, durchgängigen Sicherheitsarchitektur abzusichern.

Behälter Testament verletzt werden

Behälter sind so konzipiert, dass sie vorübergehend sind. Lange Zeit dachten die Leute, das mache sie automatisch sicher. Die Idee war, dass es schwieriger ist, sich in etwas zu hacken, wenn es nicht sehr lange hält.

Aber Malware wie Siloscape, Hildegard, Kingging und cr8escape habe herausgefunden, wie man Container benutzt, um in Netzwerke einzudringen. Um dies zu verhindern, konzentrieren sich die meisten Container-Sicherheitstools auf die Erkennung von Bedrohungen. Sie suchen nach Containern, die kompromittiert wurden, und entfernen jegliche Malware, die sie entdecken.

Das Erkennen von Bedrohungen ist wichtig. Leider konzentrieren sich diese Tools in der Regel nur auf Container und berücksichtigen keine anderen Ressourcen außerhalb des Container-Clusters. Dadurch entstehen isolierte Systeme mit großen blinden Flecken, die es schwieriger und langsamer machen können, auf Sicherheitslücken zu reagieren.

Auf Apps, die in einem Kubernetes- oder OpenShift-Cluster ausgeführt werden, muss von außerhalb des Clusters zugegriffen werden. Um Behälter vollständig zu schützen, müssen Sie sehen, was in beiden Fällen passiert und außerhalb des Clusters und Festlegung konsistenter Sicherheitsrichtlinien für das gesamte System.

Container sind nur so sicher wie Ihre Sichtbarkeit

Container sind ein DevOps-Traum, aber sie können für alle anderen ein Albtraum sein, insbesondere wenn es um Sicherheit geht.

DevOps-Teams mögen Container, weil sie die App-Entwicklung beschleunigen. In Container-Umgebungen verwaltet DevOps die zugrunde liegende Infrastruktur, die den gesamten App-Prozess automatisiert. Dies reduziert den manuellen Aufwand und vermeidet Verzögerungen, die durch andere Teams wie Systemadministratoren, Sicherheitsmitarbeiter und Netzwerke verursacht werden.

DevOps-Teams wissen, dass Sicherheit wichtig ist, aber sie lassen sie oft aus ihren anfänglichen Automatisierungsworkflows heraus, weil sie der Ansicht sind, dass dies die Entwicklung verlangsamt. Wenn sie nach Sicherheitswerkzeugen suchen, wählen sie normalerweise solche aus, die nur für Container bestimmt sind.

Warum ist das ein Problem? Tools, die nur für Container entwickelt wurden, konzentrieren sich auf einzelne Container-Ressourcen. Sie sammeln Daten darüber, wie Prozesse funktionieren und wie Ressourcen genutzt werden, aber sie geben nicht immer einen klaren Überblick darüber, wie Container miteinander interagieren.

Diese Tools zeigen möglicherweise Verbindungen zwischen Pods, Diensten oder Namespaces an. Aber oft gibt es blinde Flecken, wie zum Beispiel:

  • Verkehr zwischen den Knoten, auf denen der Kubernetes- oder OpenShift-Cluster ausgeführt wird
  • Datenverkehr von diesen Knoten zu Systemen außerhalb des Clusters
  • Ausgehender Datenverkehr von Workloads innerhalb des Clusters zu Workloads außerhalb des Clusters

Containerspezifische Sicherheitstools können möglicherweise erkennen, wie sich der Datenverkehr innerhalb eines Clusters von einem Namespace in einen anderen bewegt. Aber was ist mit dem Verkehr, der von einem Namespace zu einem Endpunkt geht? Oder von einem Namespace zu einer virtuellen Maschine (VM) oder einem Mainframe in einem Rechenzentrum, das keine Container verwendet?

Einfach ausgedrückt, Sie können nicht schützen, was Sie nicht sehen können. Wenn Sie keinen Einblick in Ihre Container haben, schaffen Sie große blinde Flecken in Ihrem Netzwerk, die Angreifer ausnutzen können.

Endpoints, data centers, and cloud environments connected to a network with no traffic flow visibility
Die Sichtbarkeit innerhalb von Containern ist oft blind für Workloads außerhalb von Containern.

Verschaffen Sie sich mit Illumio den vollen Überblick innerhalb und außerhalb eines Clusters

Illumio geht davon aus, dass eine Container-Sicherheitslösung, egal wie stark sie ist, niemals zu 100% perfekt sein wird. Verstöße sind vorprogrammiert.

Außerhalb von Containern ist der Illumio Zero-Trust-Segmentierungsplattform (ZTS) bietet vollständige Sichtbarkeit in die Art und Weise, wie sich alle Hosts und Anwendungen verbinden. Illumio verhindert, dass sich Vorfälle in Ihrem Netzwerk ausbreiten, und schützt alle Workloads, auch wenn keine Bedrohung erkannt wurde.

Derselbe Schutz wird auch auf Kubernetes- oder OpenShift-Cluster angewendet.

Illumio erkennt den gesamten Verkehr zwischen allen Container-Ressourcen. Es zeigt den gesamten Verkehr der gesamten Infrastruktur, einschließlich der Container, in einer konsistenten Ansicht an.

Die Monitore von Illumio ermöglichten den Verkehr zwischen allen Ressourcen, sowohl innerhalb als auch außerhalb eines Clusters. Es kann ungewöhnliches Verhalten erkennen und sofort reagieren, ohne herausfinden zu müssen, was die Bedrohung zu bewirken versucht. Dadurch werden Silos in Ihrem gesamten Netzwerk vermieden.

Visibility into non-container workloads and container workloads traffic flows
Illumio bietet konsistente Sichtbarkeit innerhalb und außerhalb eines Clusters.

3 Arten, wie Illumio die Sichtbarkeit von Containern gewährleistet

Illumio bietet Ihnen drei Möglichkeiten, um zu sehen, was innerhalb und außerhalb von Kubernetes- oder OpenShift-Clustern passiert.

Three panels illustrating Kubernetes network traffic use cases
Illumio ergänzt Container-Cluster-Lösungen und ersetzt sie nicht.

1. Sehen Sie sich den gesamten Verkehr zu, von und zwischen den zugrunde liegenden Knoten an

Illumio erkennt den gesamten Datenverkehr zwischen den zugrunde liegenden Knoten und von diesen Knoten zu externen Workloads.

Container-Cluster existieren niemals alleine. Sie werden immer auf einem zugrunde liegenden Host gehostet, der als Node bezeichnet wird. Knoten sind die zugrunde liegenden VMs oder Bare-Metal-Hosts, auf denen Kubernetes- oder OpenShift-Cluster ausgeführt werden.

Container-Cluster werden oft wie eine Insel behandelt. Alles relevante Verhalten wird innerhalb dieses Clusters eingedämmt und die Außenwelt ist ein nachträglicher Einfall. Dies kann zu Problemen führen, wenn es zu einer Sicherheitsverletzung kommt oder die Sichtbarkeit fehlt.

Sicherheitstools, die für Kubernetes- oder OpenShift-Cluster entwickelt wurden, haben oft wenig oder keinen Einblick in das Verhalten und den Verkehr zwischen den zugrunde liegenden Knoten oder Verbindungen von den Knoten zu anderen Ressourcen außerhalb des Clusters.

Illumio löst dieses Problem, indem es diese blinden Flecken entfernt und Ihnen so Einblick in alles gibt, was sowohl innerhalb als auch außerhalb des Clusters passiert.

2. Sehen Sie sich den ausgehenden Verkehr von Pods an externe Server an

Illumio ermöglicht Einblicke in den ausgehenden Datenverkehr, einschließlich des Netzwerkverhaltens von Ressourcen innerhalb eines Clusters bis hin zu Workloads außerhalb des Clusters.

Sicherheitstools, die für Kubernetes- oder OpenShift-Cluster entwickelt wurden, haben oft keinen Einblick in Ressourcen, die keine Container sind, z. B. in Cloud-Umgebungen, Rechenzentren oder auf Endpunkten.

Illumio bietet Sichtbarkeit in allen drei Umgebungen. Es kann beispielsweise den Datenverkehr von einem Endpunkt zu einem Rechenzentrum und dann in einen Namespace innerhalb eines Kubernetes-Clusters verfolgen.

Mit Illumio erhalten Sie einen Überblick über Ihr gesamtes System. Auf diese Weise können Sie konsistente, metadatengestützte Sicherheitsrichtlinien für jede Umgebung erstellen.

3. Sehen Sie sich die Kommunikation zwischen Clustern an

Illumio bietet Einblick in die Art und Weise, wie Kubernetes- oder OpenShift-Cluster miteinander kommunizieren.

Container-Cluster haben alle eines gemeinsam: Sie wachsen schnell. Wenn ein Cluster um mehr Ressourcen erweitert wird, werden häufig neue Cluster erstellt, um Ressourcen auf mehrere Cluster zu verteilen und die Effizienz zu verbessern.

Wenn Cluster wachsen, benötigen Sie eine Container-Sicherheitslösung das den Verkehr zwischen Clustern erkennen und kontrollieren kann und gleichzeitig die Sichtbarkeit beibehält, egal wie groß das System wird. Illumio ermöglicht es, den Verkehr zwischen Clustern sowie zwischen Clustern und Workloads außerhalb von Clustern zu sehen.

Illumio ersetzt nicht unbedingt containerspezifische Sicherheitstools. Wenn beispielsweise ein Service Mesh innerhalb eines Clusters verwendet wird, konzentriert sich Illumio auf die Überwachung und Steuerung der Abhängigkeiten außerhalb des Clusters, der Knoten, die den Cluster hosten, und des Datenverkehrs zwischen dem Cluster und externen Workloads.

Illumio arbeitet mit containerspezifischen Sicherheitslösungen zusammen, um einen vollständigen Überblick über alle Ressourcen zu bieten, die Container-Workloads hosten und auf sie zugreifen. Es bietet Ihnen umfassenden Schutz.

Illumio vervollständigt Zero Trust für Container

Sicherheitsrisiken bestehen nicht nur außerhalb Ihrer Container, sondern auch innerhalb. Um Ihr Netzwerk zu schützen, müssen Sie Bedrohungen in Container-Clustern erkennen und verwalten, genau wie Sie es bei älteren Workloads tun.

Illumio hilft Ihnen dabei, das gesamte Verkehrsverhalten zwischen allen Workloads in der gesamten Infrastruktur, einschließlich Containern, zu erkennen und durchzusetzen. Dadurch werden Sichtbarkeitsinseln vermieden und es wird verhindert, dass sich unvermeidliche Vorfälle in Ihrem Netzwerk ausbreiten.

Kontaktieren Sie uns noch heute um mehr darüber zu erfahren, wie Sie mit Illumio Einblick in Ihre Container erhalten.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Überwindung von Zero-Trust-Hindernissen mit Erkenntnissen aus dem Vereinigten Königreich
Zero-Trust-Segmentierung

Überwindung von Zero-Trust-Hindernissen mit Erkenntnissen aus dem Vereinigten Königreich

Die heutigen Chief Information Security Officers (CISOs) werden von allen Seiten herausgefordert. Das Ausmaß der Bedrohungen, denen ihre Unternehmen ausgesetzt sind, und die Größe der Unternehmensangriffsfläche sind derart groß, dass Sicherheitslücken eine Frage des „Wann“ und nicht des „Ob“ sind.

Implementieren Sie Zero Trust, um die hohen Kosten von Ausfallzeiten zu vermeiden
Zero-Trust-Segmentierung

Implementieren Sie Zero Trust, um die hohen Kosten von Ausfallzeiten zu vermeiden

In diesem Blog wird untersucht, wie Zero-Trust-Strategien Ihr Unternehmen vor dem Zeitpreis schützen können, der mit einer Sicherheitsverletzung einhergeht.

Was Sie für die Erstellung einer Zero-Trust-Segmentierungsrichtlinie benötigen
Zero-Trust-Segmentierung

Was Sie für die Erstellung einer Zero-Trust-Segmentierungsrichtlinie benötigen

Jede gute Mikrosegmentierungslösung lässt sich nahtlos von der Erkennung zur Erstellung übergehen und unterstützt alle Workflows, die für die effiziente Erstellung einer detaillierten Segmentierungsrichtlinie erforderlich sind.

Wie Illumio kohärente Sicherheit für Container entwickelt
Zero-Trust-Segmentierung

Wie Illumio kohärente Sicherheit für Container entwickelt

Erfahren Sie, wie Illumio Sicherheitsrichtlinien durchsetzt und vollständige Transparenz in allen Umgebungen bietet — alles auf einer Plattform.

So lösen Sie die drei wichtigsten Herausforderungen beim Schutz von Containern und Kubernetes-Umgebungen
Zero-Trust-Segmentierung

So lösen Sie die drei wichtigsten Herausforderungen beim Schutz von Containern und Kubernetes-Umgebungen

Erfahren Sie, wie Sie konsistente und dennoch flexible Sicherheit in sich ständig ändernden Containern und Kubernetes-Umgebungen bereitstellen können.

Container-Sicherheit: Ein wichtiger Leitfaden zum Schutz von Kubernetes
Zero-Trust-Segmentierung

Container-Sicherheit: Ein wichtiger Leitfaden zum Schutz von Kubernetes

Erfahren Sie, warum Container-Sicherheit in einer Welt, in der Sicherheitslücken unvermeidlich sind, von entscheidender Bedeutung ist, und erfahren Sie, wie Illumio Ihre Kubernetes-Umgebungen vor modernen Bedrohungen schützen kann.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?