Whitepaper gibt Tipps für sichere Container

21.04.2016

Ein umfangreiches Whitepaper der NCC Group analysiert die Sicherheit existierender Containerlösungen.

Die NCC Group hat ein Whitepaper mit dem Titel "Understanding and Hardening Linux Containers" veröffentlicht. Auf über 120 Seiten analysisert Aaron Grattafiori, der Technical Director der NCC Group, die technischen Hintergründe von Containern und zeigt auf welche Gefahren die Technologie birgt. Nach einer Gegenüberstellung von Virtualisierung und Containertechnologie beschreibt das Whitepaper ausführlich die hinter Containerlösungen stehenden Technologien wie Namespaces, Cgroups und Capabilities.

Nach einer Beschreibung der unter Linux eingesetzten Containerlösungen LXC, Docker und Rocket geht das Whitepaper ausführlich auf die jeweils spezifischen Angriffsflächen ein, die sie bieten, und zeigt, warum auch Mandatory Access Control mit SELinux keine vollständige Sicherheit bietet. Abschließend gibt der Verfasser allgemeine Tipps zum sicheren Betrieb von Containern, spezifische Hinweise für die einzelnen Softwarelösungen und einen Ausblick auf die Zukunft, etwa der Open Container Initiative.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Samsung kauft Cloud-Anbieter Joyent

Die Cloud- und Containerlösungen von Joyent basieren auf OpenSolaris und Open-Source-Technologien.

Artikel der Woche

Rechneranalyse mit Microsoft-Sysinternals-Tools

Der Rechner verhält sich eigenartig oder Sie haben eine unbekannte Applikation im Task Manager entdeckt und möchten erfahren, worum es sich dabei genau handelt und ob sie möglicherweise gefährlich ist? In so einem Fall helfen die Sysinternals-Tools von Microsoft. Dieser Beitrag stellt die drei Werkzeuge Autoruns, Process Explorer und TCPView vor. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2018