Anhang. Sicherheits-Checkliste
Dieser Anhang enthält einige wichtige Punkte, an die du zumindest denken solltest, wenn du überlegst, wie du deine Containereinsätze am besten absicherst. In deiner Umgebung ist es vielleicht nicht sinnvoll, alle Punkte anzuwenden, aber wenn du darüber nachgedacht hast, hast du schon mal einen guten Anfang gemacht. Zweifellos ist diese Liste nicht vollständig!
-
Lässt du alle Container als Nicht-Root-Benutzer laufen? Siehe "Container laufen standardmäßig als Root".
-
Lässt du Container mit dem
--privilegedFlag laufen? Lässt du Fähigkeiten weg, die nicht für jedes Image benötigt werden? Siehe "Das --privileged Flag und Fähigkeiten". -
Lässt du Container nach Möglichkeit schreibgeschützt laufen? Siehe "Unveränderliche Container".
-
Überprüfst du, ob sensible Verzeichnisse vom Host gemountet wurden? Wie sieht es mit dem Docker-Socket aus? Siehe "Einhängen sensibler Verzeichnisse" und "Einhängen des Docker-Sockets".
-
Lässt du deine CI/CD-Pipeline in deinem Produktionscluster laufen? Hat sie privilegierten Zugriff oder verwendet sie den Docker-Socket? Siehe "Die Gefahren von Docker Build".
-
Überprüfst du deine Container-Images auf Schwachstellen? Gibt es einen Prozess oder ein Werkzeug, um Container-Images, die Sicherheitslücken enthalten, neu zu erstellen und zu verteilen? Siehe Kapitel 7.
-
Verwendest du ein Seccomp- oder AppArmor-Profil? Die Standard-Docker-Profile sind ein guter Ausgangspunkt; noch besser wäre es, für jede Anwendung ein eigenes ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access