IT Security Summit 2020
23. -24. November 2020 | München
Das große Trainings- und Konferenzevent für IT-Security

Container & Co hui, System- und Netzsicherheit pfui?

Workshop

Containerisierungen sind hip, aus gutem Grund – für Entwickler sowie Mananger zumindest. Es passt besser in agile Softwareentwicklung, der Weg vom Test zum Deployment in der Produktion ist mega-kurz, man kann viel automatisieren. Auch in puncto Security. Der Sysadmin kann nicht mehr im Weg rumstehen, da man ihm kein Deployment über den Zaun mehr werfen und dann warten muss. Also vielleicht auch deswegen ein cooles Ding für Softwareentwickler. 

Manager freuen sich,dass alles viel schneller geht. Das macht sich auch das Marketing zunutze, in dem es suggeriert, wer nicht auf DevOps mit Containern setzt, hat den Anschluss an natürlich unbedingt zu bedienende Trends und an die Welt sowieso verloren. Und die Entwicklungszyklen sind so lang, dass man im Internet gar nix mehr werden kann. Das Suggerieren geht dann so weit, dass auch dort, wo eine Containerisierung von den Skills nicht passt, es am Ende dann trotzdem geschieht.

Um nach den teilweise sarkastischen Vorbemerkungen eine Frage hinterher zu schieben: Was kann da schon schief gehen?
Leider viel. Einer der Haken ist, dass der durchschnittliche Entwickler nicht per-Du ist mit Dingen wie System- und Netzwerk-Security oder -Architektur. Wenn man mehr als einen Container betreibt, ist das aber nun mal auch eine System- und Netz-Thematik. Auch wenn man die Grundlagen halbwegs versteht, was einen nicht gleich zum Netz- und Systemsicherheitsarchitekten macht, muss man auch erstmal die Container & Orchestrierung technisch so weit durchblicken, dass man das sicher betreiben kann. Gerade das ist aber nicht unbedingt einfach. Die Architektur ist nicht selten ein Thema, wo sich wenig Gedanken im Vorfeld drüber gemacht werden.
In diesem halbtägigen Workshop werden aus System- und Netzsicht die Sicherheit von containerisierten Umgebungen betrachtet. Dazu zählen zunächst die Grundlagen von Systemen und Netzen. Darüber hinaus werden Bedrohungen modelliert und schließlich Maßnahmen diskutiert, die aus Architektursicht (also vor Implementierung) und als Absicherung sinnvoll sind.

Alle News zum IT Security Summit