- Benjamin Bajorat
- Donnerstag, 13. Jun 2024
- 14:00 - 14:45
- Track 1
- Session
Container in Kubernetes sind ebenso anfällig für Angriffe, Exploits oder Insider-Bedrohungen wie herkömmliche Applikationsumgebungen. Damit wird das Ökosystem Kubernetes potentiell Gegenstand von ausführbarer Schadsoftware wie beispielsweise Ransomware, Datendiebstahl oder Cryptojacking. Die Möglichkeiten eines Angriffs sind vielfältig und Kubernetes bietet out-of-the-box wenig relevante Sicherheitsfeatures, um Cluster, Netzwerk oder Workloads zu schützen. U.a. anhand der Container-Supply-Chain kann Schadsoftware in Cloudanwendungen installiert und ausgeführt werden. Angriffe und Angriffstechniken entwickeln sich permanent weiter und es gibt fortwährend neue Angriffstechniken, um Infrastruktur, Container oder Schnittstellen anzugreifen. Nicht zuletzt die zunehmende Komplexität von Microservices im Zusammenhang mit Kubernetes bietet immer neue Möglichkeiten und potentielle nutzbare Schwachstellen. Um die Infrastruktur von Cloud-Anwendungen im Rahmen von Kubernetes-Applikationen besser zu sichern, sollen ein Supply-Chain-Security-Ansatz sowie prinzipiell mögliche Absicherungen von Kubernetes vorgestellt werden. Das Konzept von Zero-Trust soll im Zusammenhang mit Kubernetes diskutiert werden. Es soll ein Verständnis entwickelt werden wie Zero-Trust dabei helfen kann, das Vertrauenskonzept aus der Container-basierten Infrastruktur schrittweise zu eliminieren. Wie eine "never trust, always verify" Architektur im Rahmen von K8s ausehen könnte und wie man eine Kubernetes Infrastruktur mit Secuirty Features anreichert, soll konzeptionell vorgestellt werden.