Jetzt vormerken: heise devSec 2025 am 30. September und 1. Oktober in Regensburg

Sicherheit in Kubernetes skalieren

Mit Cloud-Anwendungen skalieren auch die potenziellen Sicherheitslücken. Ein Kubernetes-Cluster hat schnell ein paar Tausend Konfigurationsfehler, ein typisches Hersteller-Container-Image um die 150 CVEs.

Wenn der Kunde ein Dienstleister in Kritis-Umgebungen ist, sind das schnell fünf- bis sechsstellige Zahlen von Lücken im Feld. Wir schauen uns an, wie wir diese Lücken finden, zeigen Erste-Hilfe-Maßnahmen, um die gröbsten Fehler sofort zu schließen.

Es ist unerlässlich, alle Container in Kritis-Umgebungen zu scannen. Das Fixen von Sicherheitslücken in Containern ist schwierig. Hier muss fast immer ein Kulturwandel angestoßen werden, damit Entwicklungsprozesse zu sicheren Containern führen.

Vorkenntnisse

Grundverständnis von Kubernetes und Sicherheit

Lernziele

Es soll klar werden, dass nicht nur technischen Maßnahmen notwendig sind, sondern auch Kulturänderungen, die Zeit brauchen. Neben Erste-Hilfe-Maßnahmen kann das auch Druck auf Dienstleister, die Software herstellen, bedeuten.

Speaker

 

Thomas Fricke
Thomas Fricke arbeitet mit Kubernetes seit der Version 1.2, im Moment nur in Kritis-Umgebungen (Energie, Gesundheit, Telkos, Verwaltung, Verkehr). Er schaut sich Cluster an und hilft bei der Umsetzung von Security by Design in Entwicklungsprojekten. Thomas ist zweifacher Unternehmensgründer, hat aber auch Pro-bono-Projekte im öffentlichen Sektor durchgeführt und ist Mitgründer des INOEG e.V.

heise-devSec-Newsletter

Ihr möchtet über die heise devSec
auf dem Laufenden gehalten werden?

 

Anmelden