So gelingt Full Stack Protection

6 Schritte für umfassende Container-Sicherheit in AWS

TrendMicro_6Schritte

Container verpacken einfach nur bestehende Abhängigkeiten in einem portablen Format.
Wieso entstehen dadurch also bedenkenswerte Konsequenzen für die Cybersicherheit? Und wie kann man diese gewähren?

Der Schutz von Containern muss als fortlaufender Prozess betrachtet werden. Container-Sicherheit muss ein integraler Bestandteil der Entwicklungsabläufe sein, genau wie andere Tests und Qualitätskontrollen auch.
Der Sicherheitsprozess muss zudem automatisiert sein, um manuelle Eingriffe weitestgehend überflüssig zu machen, und sich auch auf Wartung und Betrieb der zugrundeliegenden Infrastruktur erstrecken.

Nur so kann ausgeschlossen werden, dass Applikationen durch Manipulation unerwünschten Output produzieren. Außerdem muss die Infrastruktur, in der die Container bereitgestellt werden, stabil sein und exakt gemäß den Vorgaben funktionieren. Ansonsten könnten durch Schwachstellen in den eingebundenen Bibliotheken unerkannte Risiken entstehen.

Dazu kommen weitere Herausforderungen, wie die Sicherheit des Container-Hosts gewährleisten zu können und bösartiges Verhalten innerhalb der Applikation zu verhindern.

Wie Sie all diese Herausforderungen und noch viele mehr meistern und in sechs Schritten zu Container-Sicherheit in AWS kommen, erklären wir Ihnen in unserem Whitepaper!

Anbieter des Whitepapers

Trend Micro Deutschland GmbH ()

TREND MICRO Deutschland GmbH

Parkring 29
85748 Garching b. München
Deutschland

Amazon Web Services EMEA SARL, ()

Amazon Web Services EMEA SARL,

Oskar-von-Miller-Ring 20
80333 München
Deutschland

TrendMicro_6Schritte

 

Kostenloses Whitepaper herunterladen