Vom Container bis zum Cluster: Ganzheitliche Sicherheit

Kubernetes Penetrationstest

Kubernetes Penetrationstest

Die Containerisierung von Anwendungen oder gar ganzen Infrastrukturen nimmt Fahrt auf und vereinfacht die Verwaltung von komplexen Anwendungsfällen.

Zwar verringert sich die Komplexität in der Verwaltung, jedoch können sich durch Unwissenheit, fehlende Erfahrung oder falsche Anwendung Sicherheitslücken im Container-Setup einschleichen, die es Angreifern ermöglichen, ganze Cluster zu kompromittieren oder an sensible Daten zu gelangen.

Bei einem Kubernetes Penetrationstest überprüfen wir die einzelnen Container, das Cluster und das Zusammenspiel im Gesamten im Bezug auf Sicherheitslücken.

K8s – Das Original

K8s ist eine Kurzform für Kubernetes. Kubernetes ist eine Open-Source-Plattform zur Verwaltung von Container-basierten Anwendungen, die häufig in der Cloud genutzt wird. Es wurde ursprünglich von Google entwickelt und ist heute eines der am häufigsten verwendeten Werkzeuge für die Bereitstellung und Verwaltung von Anwendungen in der Cloud.

Kubernetes ermöglicht es, Anwendungen in Container zu verpacken, die dann auf verschiedenen Hosts ausgeführt werden können. Die Container werden von Kubernetes verwaltet, um sicherzustellen, dass sie ausgeführt werden, wenn sie benötigt werden und mit den erforderlichen Ressourcen versorgt sind. Kubernetes bietet auch Funktionen zur Skalierung von Anwendungen, zum Deployment von Anwendungsupdates und zur Verwaltung von Anwendungsabhängigkeiten.

Ein wichtiger Vorteil von Kubernetes ist seine Fähigkeit, Anwendungen auf mehreren Hosts auszuführen und zu verwalten, was es zu einer attraktiven Option für Unternehmen macht, die ihre Anwendungen in der Cloud bereitstellen möchten. Es ist auch eine gute Wahl für Unternehmen, die sich für die Verwendung von Container-Technologien entscheiden, da es die Verwaltung von Containern vereinfacht.

K3s – Das Leichtgewicht

K3s ist eine leichtgewichtige Implementation von Kubernetes, die speziell für den Einsatz in ressourcenbeschränkten Umgebungen wie Edge-Computing-Szenarien oder auf kleineren Servern entwickelt wurde. Es wurde von Rancher Labs entwickelt und bietet viele der gleichen Funktionen wie Kubernetes, jedoch mit einem reduzierten Funktionsumfang und einer geringeren Anzahl von Abhängigkeiten, was es zu einer schnelleren und einfacheren Alternative macht.

K3s ist besonders nützlich für Unternehmen, die Kubernetes in Ressourcenbeschränkten Umgebungen einsetzen möchten, z.B. in der Edge-Computing-Infrastruktur oder auf kleineren Servern. Es ist auch eine gute Wahl für Unternehmen, die sich für die Verwendung von Container-Technologien entscheiden, da es eine einfache Möglichkeit bietet, Container zu verwalten und zu orchestrieren. K3s ist auch leicht zu installieren und zu verwenden, was es für Einsteiger in die Container-Welt attraktiv macht.

Black Box – Wenige bis keine Informationen

Für den Penetrationstest des Clusters oder einzelnen Containers stehen keine zusätzlichen Informationen zur Verfügung.

Grey Box – Zusätzliche Initial-Informationen

Zugriff auf verschiedene Nutzer, die unterschiedlich hohe Rechte besitzen. So können wir schneller prüfen, ob Endpunkte durch niedrig-privilegierte Nutzer angesprochen werden können, die höher-privilegierten Nutzer vorbehalten sein sollten.

White Box – Umfassende Informationen und Zugang zum Cluster

Der zielführendste Ansatz: Wir haben sowohl Zugriff auf unterschiedliche Nutzer mit verschiedenen Rechten, als auch auf Teile des Quellcodes und der anfallenden Logs. Wir können hier ein umfassendes Bild über die Sicherheit der Anwendung gewinnen.