Zum Hauptinhalt springen

Die 5-5-5-Regel für mehr Cloud-Sicherheit

So schützen Sie Ihre Cloud-nativen Anwendungen

Sysdig Germany GmbH
Firma: Sysdig Germany GmbH
Sprache: Deutsch
Größe: 10 Seiten
Erscheinungsjahr: 2024
Besonderheit: registrierungspflichtig
Exklusiv
für Mitglieder

Premium: Einloggen und Whitepaper lesen

Native Cloud-Apps bestehen aus Microservices, die in Containern bereitgestellt werden. Das bietet Vorteile, vergrößert aber auch die Angriffsfläche für Cyberattacken. In diesem Whitepaper erfahren Sie, wie Sie die Risiken mit einer Cloud-Native Application Protection Platform (CNAPP) minimieren und was es mit der „5-5-5“-Regel auf sich hat.

Inhalt:

Die Containervirtualisierung ermöglicht es, Applikationen in einer isolierten virtuellen Umgebung zu betreiben und damit schnell und ressourcenschonend zu skalieren. Das Konzept spielt seine Stärken vor allem bei modernen Cloud-nativen Anwendungen aus, die aus vielen Microservices bestehen. Diese Services werden als Container bereitgestellt und über eine Container-Orchestrierungslösung wie Kubernetes verwaltet. Jeder Container kann unabhängig gestartet oder beendet werden, was die Applikationen sehr robust und flexibel macht.

Durch die Microservices-Architektur und die Containervirtualisierung vergrößert sich allerdings auch die Angriffsfläche. Cyberkriminelle können sich Schwachstellen im Host-System oder in der Orchestrierungslösung zunutze machen, Sicherheitslücken in Softwarebibliotheken oder Schnittstellen ausnutzen oder über kompromittierte Admin-Accounts die Kontrolle über die Software übernehmen. Die Vielzahl an Einstellungsmöglichkeiten erhöht zudem die Gefahr von Fehlkonfigurationen.

In diesem Whitepaper erfahren Sie, wie Sie diese Risiken minimieren und Cloud-native Applikationen auf Basis von Microservices und Containern zuverlässig absichern.

Lesen Sie unter anderem:

  • Warum Sie sich nicht auf Continuous Monitoring verlassen sollten.
  • Was eine Cloud-Native Application Protection Platform (CNAPP) auszeichnet.
  • Was es mit der „5-5-5“-Regel auf sich hat.
  • Wie Sie die richtige CNAPP-Lösung für Ihre Zwecke finden.

Originalauszug aus dem Dokument:

Viele Bedrohungen, gegen die sich Unternehmen und Organisationen wappnen müssen, kommen gar nicht in der Form einer aktiven Attacke, sondern schleichen sich über die Software-Lieferkette ein. Denn immer mehr Anwendungen setzen auf Open-Source-Komponenten, gerade im containerisierten Cloud-Umfeld. Wenn nun jemand die Kontrolle über ein GitHub-Repository erlangt und dort schädlichen Code einbaut, wird dieser über das nächste Update in die Anwendungen eingeschleust. Dagegen hilft es, wenn der CNAPP-Hersteller verdächtige Veränderungen an Repositorys erkennt und die Entwicklungsteams davor schützt, dass Malware auf diesem Weg in ihre Anwendungen gelangt.

Einige CNAPP-Lösungen bieten darüber hinaus erweiterte Ansichten der aktuellen Lage, die sonst unsichtbare oder unklare Details ans Tageslicht bringen. So kann ein Process Tree z. B. Sequenzen von Prozessaufrufen mit Kontext anzeigen, etwa in Bezug auf ein ausgewähltes User-Konto. Dadurch ergibt sich die Möglichkeit, eine Attack Journey zu zeigen, also die visualisierte Verkettung einzelner Schritte, die erst in ihrer Gesamtheit als Angriff erkennbar werden. Das könnte z. B. ein von einem Java-Prozess ausgelöster Netcat-Aufruf sein, dessen Resultat unter einem anonymen User-Konto als weiterer Prozess gestartet wird. Während jede der einzelnen Aktionen für sich genommen keine große Sicherheitsverletzung darstellt, zeigt die Verknüpfung verdächtige Muster klar und deutlich.

Die 5-5-5-Regel für mehr Cloud-Sicherheit

So schützen Sie Ihre Cloud-nativen Anwendungen

Inhaltstyp: Whitepaper
Sysdig Germany GmbH