Ein wichtiger Faktor bei dem Betrieb von Microservices sind die Security-Parameter bei der Auslieferung (Kubernetes, AWS, Azure, GKE, Docker) bzw. der Betrieb des Clusters selbst (OpenShift, OpenStack, Docker Swarm, VMware Tanzu).
Unsere Leistung
- Sicherheitseinstellungen (z. B. Pod Security Policies) werden auf Best Practices geprüft.
- Rollenzuordnungen und deren Verwaltung werden auf Angriffsszenarien geprüft.
- Schwachstellen in der Infrastruktur (Nodes, Ingress, Volumes) werden identifiziert.
- Security-Einstellungen des Orchestrators werden geprüft, sodass Personen eines Entwicklungsteams kein Projekt anderer Teams angreifen können.
Testszenarien
- Malicious Container/Service: Das Testteam missbraucht ein Service und versucht das Backend und andere Projekte auf dem Cluster anzugreifen.
- Build Pipeline: Der Build-Prozess wird auf Angriffsoberflächen geprüft, sodass EntwicklerInnen die Rechte am Cluster nicht ausweiten können.
- Berechtigungsprüfung: Das Rechte- und Rollensystem (RBAC) und die konfigurierten Benutzer werden auf unsichere Verwendung geprüft.
- Image Repository: Die Bereitstellung, der Aktualisierungsprozess und die automatischen Prüfmethoden (Image Scanning) werden auf Sicherheitsprobleme untersucht. Ein typisches Szenario ist die Prüfung von Software eines externen Zulieferers bzw. einer Zuliefererin.
Benefits
- Einführung von sicheren und getesteten Administrationspraktiken.
- Identifikation von Schwachstellen im Cluster bzw. angrenzenden Systemen (NAS, Reverse-Proxies).
- Sicherstellung einer sicheren Umgebung für den Betrieb von Microservices.