Da sich die Erstellung, Speicherung und Nutzung von Daten weiterhin dramatisch beschleunigt, eskalieren auch Sicherheitslücken und Risiken für die Datenintegrität auf ganzer Linie. Die Trends sind alarmierend, mit einem aktuellen Studie von IDC – die sich mit den Anforderungen an die Vorbereitung auf Ransomware und Disaster Recovery befasst – und zeigt, dass im Jahr 2022 fast 80 % der Unternehmen davon betroffen sind befragten hatte eine Katastrophenabwehr aktiviert. Darüber hinaus hatten 83 Prozent Datenbeschädigungen erlebt, und am besorgniserregendsten war, dass fast zwei Drittel sagten, dass ein Ransomware-Angriff zu nicht wiederherstellbaren Daten geführt habe.
In der Tat gibt es derzeit keinen Anwendungstyp, der in Betracht gezogen werden könnte vollständig sicher vor Ransomware zu sein. Zu den vielfältigen Möglichkeiten, die diese Situation schafft, gehören die Risiken für Unternehmen, die ihre Anwendungen für Kubernetes umgestalten. Refactoring ist ein immer beliebter werdender Ansatz zur Anwendungsbereitstellung, bei dem Apps in eine Reihe von Diensten zerlegt werden, die anschließend unabhängig voneinander betrieben werden können. Einer der wichtigsten Vorteile besteht darin, dass die zugrunde liegende Hardware der Anwendung effizienter genutzt wird, während jeder Dienst nach Bedarf skaliert werden kann, ohne andere Dienste und Ressourcen zu beeinträchtigen.
Trotz der Tatsache, dass Kubernetes und Container eine beliebten und bewährten Ansatz zur Bereitstellung einer hochleistungsfähigen Softwareinfrastruktur erkennen diejenigen, die die Technologie übernehmen, oft schnell, dass die mit dem Refactoring verbundenen Datenschutz-und Sicherheitsbedenken eine erhebliche Herausforderung darstellen können.
Um diesen Problemen etwas Kontext zu geben, hat IDC auch festgestellt, dass dies derzeit die meisten ist containerisierte Anwendungen werden aus Legacy-Code umgestaltet und sind daher bereits auf Bare-Metal-Servern oder virtuellen Maschinen betriebsbereit. Der Refactoring-Prozess ist nicht ohne Komplikationen – ein häufiges Hindernis ist die Notwendigkeit, vorhandene Elemente der Anwendung zu modifizieren, um die Containerisierung zu unterstützen. Insbesondere die wahrgenommenen Vorteile der Containerisierung können schwer zu realisieren sein, da Organisationen, die Container einsetzen, eine verbesserte Sicherheit erwarten, aber feststellen müssen, dass dies eines der schwierigsten Ziele ist, die es zu erreichen gilt.
Diese Probleme haben die Potenzial, die Sicherheit auf vielfältige Weise zu beeinträchtigen. Beispielsweise sind Pods wesentliche Komponenten von Kubernetes-Bereitstellungen, und ihre Rolle besteht darin, die Container für jeden Anwendungsprozess zu hosten. Jeder Pod hat eine IP-Adresse und kann direkt mit einem anderen Pod kommunizieren. Die empfohlene Methode ist jedoch die Verwendung von Diensten, bei denen es sich um Sätze von Pods handelt, auf die über einen einzigen, festen DNS-Namen oder eine IP-Adresse zugegriffen werden kann. Die meisten Anwendungen auf Kubernetes sind für die Kommunikation auf Dienste angewiesen, was möglicherweise den Zugriff auf den Pod offenlegt oder aufgrund häufiger Neustarts Netzwerkprobleme innerhalb des Clusters verursacht. Als solches kann dies ein Einstiegspunkt für schlechte Akteure sein.
Einer der anderen Hauptgründe für Bedenken sind die Risiken, die mit Angriffen auf die Lieferkette verbunden sind. Da containerisierte Anwendungen für die Automatisierung konzipiert sind, insbesondere beim Aktualisieren von Code, können einige Kubernetes-Bereitstellungen ständig den neuesten Pod einer Anwendung abrufen, ohne Updates oder potenzielle Schwachstellen zu überprüfen, was das Risikoprofil von Organisationen, die diese Technologie verwenden, erhöht.
Diese Probleme werden durch den derzeitigen Mangel an Fähigkeiten und Wissen in den Teams verschärft, die an der Entwicklung und Einführung containerbasierter Produktionsanwendungen arbeiten. Jede Anwendung, die bereitgestellt wird, ohne dass Datenschutz und Cybersicherheit in Entwicklungsworkflows integriert sind, ist wahrscheinlich anfälliger für Ransomware-Angriffe.
Schutz ohne Kompromisse
Zu Um das Risiko und die Auswirkungen von Angriffen auf die Containerinfrastruktur zu mindern, müssen Unternehmen zunächst ermitteln, welche Anwendungen umgestaltet und wie die zugehörigen Daten integriert werden sollten. Auf dieser Grundlage können auch Sicherheits-und Wiederherstellungstechnologien in einem frühen Stadium des Gesamtprozesses berücksichtigt werden. Insbesondere diejenigen, die für das Refactoring von Anwendungen verantwortlich sind, sollten sich speziell mit den größten Container-Sicherheitsrisiken befassen, indem sie entweder mit nativen Funktionen arbeiten oder nach Integrationen mit einer Datenschutzlösung suchen, die ihnen hilft, ihre Bedenken auszuräumen.
Auf diese Weise können containerisierte Anwendungen dies tun effektiver vor Ransomware, Malware und einer Reihe anderer Sicherheitsrisiken geschützt werden, die wahrscheinlich die Rückführung stören, dh ihre Fähigkeit, die Ausführung der Anwendung vor einem bestimmten Sicherheitsvorfall wiederherzustellen.
Ganzheitliche Bereitstellung Datenschutz sollten Organisationen sorgfältig über die Wahl ihrer Datenschutztechnologien nachdenken. Beispielsweise kann die Implementierung einer nativen Lösung sicherstellen, dass der Datenschutz auch als grundlegendes Element einer containerzentrierten Strategie berücksichtigt wird. Indem sie sich auf diesen Ansatz verlassen, können sich Entwicklungs-und Sicherheitsteams darauf verlassen, dass sie in der Lage sind, ein Höchstmaß an Schutz und Ausfallsicherheit zu bieten, während sie gleichzeitig sicherstellen, dass die Beteiligten von der inhärenten Leistung und Agilität profitieren, die die schnelle Akzeptanz dieser Innovationen vorantreiben Technologien.
Bildnachweis: kentoh/Depositphotos.com
Anthony Dutra ist Technical Marketing Engineer bei Zerto, ein Unternehmen von Hewlett Packard Enterprise.