My Blog

Havenbeveiliging: een kritische blik

Havenbeveiliging

 

 

De opkomst van de containertechnologie bracht een sprong voorwaarts in de mogelijkheid om software te verpakken en als dienst te draaien. Containers zijn populair bij ontwikkelaars omdat ze hen in staat stellen herhaalbare omgevingen te creëren die dezelfde software op elke computer draaien. Ze maken het ook gemakkelijk om code te delen tussen teams door een gestandaardiseerde interface te bieden voor elke container. Aan deze nieuwe efficiëntie hangt echter een prijskaartje, namelijk verhoogde kwetsbaarheid. De omschakeling van virtuele machines (VM's) naar containers heeft geleid tot een toenemend aantal aanvallen gericht op container-gebaseerde toepassingen. Leveranciers en klanten van leveranciers hebben beveiligingstools nodig die aanvalspatronen kunnen detecteren en kwaadaardige activiteiten kunnen blokkeren voordat ze plaatsvinden – en dat is precies wat de nieuwe generatie beveiligingsoplossingen biedt. Om de toepassingen van uw organisatie te beveiligen, moet u eerst begrijpen hoe containerbeveiliging werkt, wie containers gebruikt en waar die containers zich op uw netwerk bevinden. U moet ook vaststellen hoe aanvallers toegang krijgen tot deze bronnen en welke mechanismen ze zullen gebruiken om uw netwerk binnen te dringen als ze dat eenmaal doen. Als u aanvallers een stap voor wilt blijven, blijf dan lezen!

Wat is containerbeveiliging?

Containers zijn lichtgewicht, efficiënte software-omgevingen die kunnen worden gebruikt om toepassingen te bouwen met behulp van Docker als container runtime. Deze toepassingen worden meestal verdeeld over meerdere computers en zijn toegankelijk via een gebruikersinterface die wordt gehost door een server. In een DevOps-scenario kan een organisatie bijvoorbeeld containers gebruiken om hun hele applicatiestack op meerdere computers te draaien. Hierdoor kan het team parallel aan alle verschillende onderdelen van de applicatie werken, zonder zich zorgen te hoeven maken over de systeemafhankelijkheden tussen elk onderdeel. Dit stelt bedrijven ook in staat om applicaties te maken die gemakkelijker testbaar en uitbreidbaar zijn, en bovendien wendbaarder.

Naast het blootstellen van toepassingsdiensten via een openbare interface, kunnen containers ook worden gebruikt om dienstspecifieke netwerken en opslagvolumes te hosten. Dit maakt het mogelijk om meerdere virtuele netwerken en zelfs verschillende clouds met verschillende opslagopties op dezelfde infrastructuur te laten draaien. Dit biedt bedrijven een flexibele manier om snel nieuwe toepassingen op te zetten en te testen, terwijl de benodigde resources op dezelfde plaats blijven. Dit kan bijzonder nuttig zijn voor bedrijven die complexe IT-infrastructuren hebben met een grote verscheidenheid aan datacenter providers.

Wie gebruikt containerbeveiliging?

Docker-containers zijn een populaire manier geworden om gedistribueerde toepassingen te draaien, maar dit betekent niet dat elke computer waarop Docker draait een container draait. Hoewel Docker sterk aan populariteit heeft gewonnen, is het nog steeds geen gemeengoed voor ondernemingen. In feite gebruikt momenteel slechts ongeveer 15% van de organisaties containers. Dit kan echter veranderen naarmate Docker zijn product blijft verbeteren en ervaring opdoet met grotere organisaties. Naarmate het gebruik van containers toeneemt, zal ook het aantal organisaties dat beveiligingsoplossingen voor containers gebruikt om de infrastructuur en de toepassingen die erop draaien te beschermen, toenemen. Havenbeveiliging is een belangrijke taak van de overheid.

Oplossingen voor containerbeveiliging zijn vooral gunstig voor grote organisaties die containers willen gebruiken voor de ontwikkeling van toepassingen, maar er ook voor willen zorgen dat alle kritieke infrastructuur zoals databases en toepassingsservices veilig blijven. Wanneer u containers hebt draaien in een omgeving die niet grondig is beschermd, hebben aanvallers verschillende aanvalspaden. Ten eerste kunnen ze proberen gebruik te maken van bekende kwetsbaarheden in de onderliggende infrastructuur. Ten tweede kunnen ze proberen een container te compromitteren en dan later op de host machine over te gaan. Ten slotte kunnen ze proberen een aanval uit te voeren op een applicatie die een dienst host die toegankelijk is vanuit de container.

Conclusie

Containers hebben veel voordelen gebracht voor de ontwikkeling van toepassingen, maar ze brengen ook nieuwe risico's met zich mee voor organisaties. Om uw bedrijfsmiddelen te beschermen tegen aanvallers, moet u begrijpen hoe containers werken en wie ze gebruikt. U moet ook bepalen hoe aanvallers toegang krijgen tot deze middelen en welke mechanismen ze zullen gebruiken om uw netwerk binnen te dringen als ze dat eenmaal doen. Als u aanvallers een stap voor wilt blijven, blijf dan lezen!