Sample: Die häufigsten Security-Vorfälle und meistgenutzten Tools

Das Softwareunternehmen Red Hat hat den „State of Kubernetes Security Report 2022“ veröffentlicht. Der Sicherheitsbericht beleuchtet im Container-Umfeld aufgetretene Security-Vorfälle in den vorangegangenen zwölf Monaten. Zu den häufigsten sicherheitsrelevanten Vorfällen zählen fehlerhafte Konfigurationen sowie die Entdeckung größerer Sicherheitslücken. Red Hat bietet Hinweise, wie sich die Containersicherheit erhöhen lässt.

In den zwölf Monaten vor der Befragung hatten die Studienteilnehmerinnen und -teilnehmer mit verschiedenen Sicherheitsvorfällen zu kämpfen. Neben der Entdeckung von Fehlkonfigurationen (53 Prozent) und großen Sicherheitslücken (38 Prozent) fielen auch Sicherheitsvorfälle zur Laufzeit (30 Prozent) sowie fehlgeschlagene Audits (22 Prozent) auf. Lediglich sieben Prozent der Befragten gaben an, innerhalb des vergangenen Jahres keine Sicherheitsvorfälle im Kubernetes- und Container-Bereich festgestellt zu haben. Bei 31 Prozent der Befragten bewirkten die Vorfälle einen Umsatz- beziehungsweise Kundenverlust.

Zur Erhöhung der Security im Containerbereich schlägt Red Hat unter anderem die Verwendung Kubernetes-nativer Security-Architekturen und -Steuerungen vor. Die gleiche Infrastruktur für Anwendungsentwicklung und Security zu nutzen, könne beispielsweise die Lernkurve reduzieren und ein schnelleres Troubleshooting ermöglichen. Da Container überwiegend sowohl on Premises als auch in öffentlichen Cloud-Umgebungen und teilweise in Multi-Cloud-Umgebungen laufen, sei auch die Portabilität zu berücksichtigen. Kubernetes als gemeinsamer Faktor solle dabei die Source of Truth sein. Gemäß einer aktuellen Studie von VMware bewegt sich der Trend derzeit in Richtung einer Multi-Cloud-Nutzung.

In der Verantwortung, Container und Kubernetes abzusichern, sehen die Befragten vorrangig DevOps-Teams (43 Prozent). Mit großem Abstand folgen DevSecOps (19 Prozent), Security und Ops (jeweils 16 Prozent). An letzter Stelle landen Developer, denn nur sechs Prozent halten die Absicherung für deren Aufgabe. Dort setzt ein weiterer Verbesserungsvorschlag von Red Hat an: Entwicklerinnen und Entwickler sollen durch das Schlagen einer Brücke zwischen DevOps und Security zum „Security User“ werden. Beispielsweise sollen sie durch entsprechendes Security-Tooling erfahren, welche Deployments einer konkreten Sicherheitslücke ausgesetzt sind, anstatt nur Informationen über eine Vielzahl entdeckter und zu behebender Sicherheitslücken zu erhalten.

Die Studie basiert auf den Antworten von über 300 Personen aus den Bereichen DevOps, Engineering und Security. 92 Prozent der Befragten gaben an, Kubernetes zu nutzen. Als Kubernetes-Plattform zur Orchestrierung der Container setzen sie vor allem Amazon EKS (50 Prozent), Kubernetes (selbstverwaltet) (44 Prozent) und Red Hat OpenShift (29 Prozent) ein.

Gegen eine Angabe von Kontaktdaten stellt Red Hat den Report als PDF-Datei zur Verfügung.