Securam Consulting Logo

Das große IT-Security-Glossar

Definition:

Container Security


Was ist Container Security?

Container Security umfasst sämtliche Schutzmaßnahmen, um Container-Technologien wie Docker, Kubernetes oder Podman sicher zu betreiben. Sie adressiert Risiken auf Image‑, Laufzeit- und Orchestrator-Ebene und stellt sicher, dass Container nicht zur Einfallstür für Angreifer werden.


Technischer Hintergrund & Komponenten

Kernbereiche der Container-Sicherheit:

  1. Image Security

    • Image Scanning (z. B. mit Trivy, Clair, Anchore)

    • Signierung & Verifizierung von Images

    • Minimierung von Base Images (z. B. Distroless)

  2. Runtime Security

    • Erkennung verdächtiger Aktivitäten in Containern

    • Einsatz von Sandboxing & Seccomp/AppArmor-Profilen

    • Audit- und Log-Monitoring (z. B. Falco)

  3. Orchestrator-Schutz (z. B. Kubernetes)

    • Role-Based Access Control (RBAC)

    • Pod Security Standards / Pod Security Policies

    • Netzwerksegmentierung & Service Mesh (z. B. Istio)

  4. Secrets Management

    • Vermeidung von Hardcoded Secrets

    • Integration von Vaults (z. B. HashiCorp Vault, AWS Secrets Manager)


Relevanz in der Praxis

Containerisierung bringt Agilität – aber auch neue Angriffsflächen:

Risiko Beschreibung
Unsichere Images enthalten veraltete Bibliotheken oder Backdoors
Overprivileged Container greifen auf Host-Ressourcen oder Rootrechte zu
Netzwerklücken fehlende Isolierung zwischen Pods oder Namespaces
Kompromittierte Secrets API-Keys oder Tokens im Klartext im Container

Standards & Frameworks

  • CIS Docker/Kubernetes Benchmarks

  • NIST 800-190 – Application Container Security Guide

  • BSI TR-03165 – Containerisierung

  • ISO/IEC 27001 A.12.6.2 – Schutz vor Schadcode


Verwandte Begriffe

  • Kubernetes

  • Docker

  • Pod Security Policies

  • RBAC

  • Runtime Security

  • Service Mesh

  • Secrets Management

  • DevSecOps


Beispiel aus der Praxis

Ein Unternehmen nutzte ungeprüfte Images aus Docker Hub. Ein inoffizielles Redis-Image enthielt eine Backdoor, die in Runtime Daten über Port 6379 abfließen ließ – entdeckt erst durch ein Egress-Monitoring-Tool.