Bescherm je technologie: de top 5 best practices om je container beveiliging ‘on fleek’ te krijgen

Het gebruik van containertechnologieën groeit enorm. Containertechnologieën bieden flexibiliteit, schaalbaarheid en betrouwbaarheid en kunnen ook een enorm verschil maken voor je beveiliging. Denk er maar eens over na, een klein foutje in de beveiliging van containers kan grootschalige problemen veroorzaken!

Dus als je niet genoeg aandacht besteedt aan het zo veilig mogelijk maken van je containers, kunnen de gevolgen fataal zijn. Benieuwd hoe je het beste voorbereid bent en je containerbeveiliging op orde hebt staan? Dit artikel gaat in op de best practices om je containerbeveiliging op orde te houden, en we helpen je om het op orde te krijgen! Let’s go!

Wat achtergrond:

Container Security kan worden onderscheiden in container images en container runtime.

-Container images zijn statische blauwdrukken of sjablonen die worden gebruikt om containers te genereren. Dit omvat de toepassing, bibliotheken en alle afhankelijkheden die nodig zijn om een toepassing uit te voeren.
-Container runtime daarentegen verwijst juist naar het uitvoeren van de eigenlijke container op een platform zoals bijvoorbeeld Kubernetes.

Nu dit onderscheid gemaakt is, starten we met de best practice om je containerbeveiliging te optimaliseren!

 

Best practice 1: Controleer je container ‘image beveiliging’

De ‘base image’ dient als het voornaamste beschermingschild voor jouw containerbeveiliging. Kies betrouwbare, minimale ‘base images’ voor je containers. Bijvoorbeeld die van Ubuntu, Debian etc. Deze afbeeldingen krijgen regelmatig updates en patches en bevatten daarnaast alleen het noodzakelijke om je applicatie te draaien, niets meer dan dat. Juist omdat het enkel dat essentiële doet (met minder componenten en dus met minder kwetsbaarheden) helpt het om je containerbeveiliging op orde te krijgen.

 

Best practice 2: Scan afbeeldingen in je CI/CD Pipelines

Integreer ‘kwetsbaarheids scanning’ in je continuous integration / Continuous Delployment (CI/CD) pipeline. Hiermee borg je de beveiliging van je containerafbeeldingen. Dit process maakt vroege detective van mogelijke kwetsbaarheden in je containerafbeeldingen tijdens de bouwfase mogelijk, waardoor de kans kleiner wordt dat onveiligie containers worden ingezet. Tools zoals Clair, Trivy en Docker’s native scanner bieden mogelijkheden voor het scannen van afbeeldingen die beveiligingsfouten identificeren.

 

Best practice 3: Kies je container registry

Een container registry is een opslagplaats om je container images op te slaan. Hoewel er veel verschillende repositories beschikbaar zijn, raden we je aan om een container registry te gebruiken met ingebouwde beveiligingsfuncties. Azure Container Registry biedt bijvoorbeeld beveiligingsfuncties om automatisch te scannen op kwetsbaarheden, images in te zetten en te bouwen en te patchen. Het biedt ook privétoegang en scheidt je netwerk. Je kunt deze functies gebruiken om Azure Container Registry te verbinden met een service zoals Azure Kubernetes Services.

 

Best practice 4: beveilig via ‘Runtime beveiliging’

De beveiliging van containerimages richt zich op de bouwfase. Maar ‘runtime beveiliging’ betreft het beveiligen van containers wanneer ze, je raadt het al, draaien. ‘Runtime beveiliging’ gaat over het monitoren van het gedrag van de draaiende container en het ontdekken van / of het reageren op afwijkende activiteiten met betrekking tot een potentiële aanval.

 

Best practice 5: Het gebruik van container orchestration technologie

In complexe omgevingen zijn orkestratietools zoals Kubernetes essentieel. Kubernetes beheert de levenscyclus van containers, van implementatie tot schalen en netwerken. Azure Kubernetes Service (AKS) is de door ons aanbevolen oplossing op Microsoft Azure. Een cruciaal onderdeel van AKS-beveiliging is het configureren van Pod Security Admission (PSA).

Pod Security Admission is een ingebouwde toelatingscontroller in Kubernetes die podspecificaties evalueert op basis van een vooraf gedefinieerde set Pod Security Standards. Het bepaalt of de pod mag draaien of niet. Het biedt de mogelijkheid te handhaven, waarschuwen en auditgebeurtenissen te genereren voor pods die de beveiligingsprofielen overtreden. Pod Security Admission past beveiligingsregels toe op pods die in een namespace draaien. De Kubernetes Pod Security Standards definiëren verschillende isolatieniveaus voor Pods.

Deze normen laten jou definieren hoe je het gedrag van pods duidelijk en consistent wilt beperken. Kubernetes biedt een ingebouwde Pod Security-toelatingscontroller om de Pod Security-standards te handhaven van Kubernetes 1.23.

 

Take away:

Bovenstaande best practices helpen je om beter beveiligd te zijn: elke best practice draagt bij aan een veiligere container oplossing. Hoewel het een uitdaging blijft om je beveiliging optimaal te houden, is het vroegtijdig herkennen van mogelijke aanvallen de belangrijkste eerste stap.

Benieuwd wat we voor u kunnen betekenen?
Behoefte aan een verdieping en meer veiligheid voor jouw Azure omgeving?

Grijp dan nu je kans en vraag een gratis Security Scan aan!

Tags

  • Governance
  • Security & Compliance
  • Containers
Benieuwd wat we voor u kunnen betekenen?
Behoefte aan een verdieping en meer veiligheid voor jouw Azure omgeving?

Grijp dan nu je kans en vraag een gratis Security Scan aan!

Wellicht ook interessant:

  • Aks Security

    AKS Security

    Iedereen werkt hard aan het nieuwe platform en dan vraagt iemand... "Hoe zit het met de veiligheid?"

    • Leesduur 10min
    Meer over AKS Security
  • Azure Kubernetes Cluster Set Up

    Best practices voor het opzetten van een AKS cluster

    Kubernetes is “hot & happening”, vrijwel iedereen wil er mee aan de slag. Het aanmaken van een AKS-cluster is zo gedaan, maar gaat dat ook zo makkelijk als je Kubernetes echt in productie wilt nemen? In dit artikel geven wij belangrijke tips en best-practices voor het opzetten en gebruiken van een AKS-productie omgeving.

    • Leesduur 6min
    Meer over Best practices voor het opzetten van een AKS cluster
  • 202011111 Intercept Illustratie Bij Artikel Aks Monitoring A (1)

    AKS monitoring en management

    In dit artikel geven we je op een hoog niveau meer inzicht in de mogelijkheden van het monitoren van (Azure) resources, maar AKS-clusters in het bijzonder.

    • Leesduur 9min
    Meer over AKS monitoring en management
  • 20201208 Intercept Illustratie Bij Artikel Microservices Def Verkleind

    Wat zijn Microservices op AKS?

    Veel mensen praten over Microservices en Service Mesch, maar wat is dit? In dit artikel kijken we naar wat Microservices zijn, wat een Service Mesh is en wat je ermee kunt doen en tot slot of je het nu wel echt nodig hebt

    • Leesduur 8min
    Meer over Wat zijn Microservices op AKS?
  • Protect Against Cryptojacking NL

    5 best practices om jouw Azure abonnement te beschermen tegen Cryptojacking

    Door de hyperschalige aard van Azure trekt het ook kwaadwillende personen aan, zoals georganiseerde criminele ondernemingen en door de staat gesponsorde hackersgroepen. Het beschermen van je digitale activa is daarom een cruciaal onderdeel van je SaaS-levenscyclus.

    • Leesduur 4min
    Meer over 5 best practices om jouw Azure abonnement te beschermen tegen Cryptojacking
  • Azure Healthcare

    Kansen voor de zorg op Azure

    Zorginstellingen pakken met Azure dé kans om werken aan innovatieve oplossingen en daarmee het leven van miljoenen mensen te verbeteren

    • Leesduur 3min
    Meer over Kansen voor de zorg op Azure
  • After Summer Special EMAIL

    Azure After Summer Special

    Een nieuw kwartaal vol nieuwe vernieuwingen van Azure. Azure heeft zeker niet stil gestaan! Er is ook geen teken dat het rustiger wordt. Kijk samen me onze expert naar wat Azure het afgelopen kwartaal heeft gedaan en wat er nog komen gaat!

    • 04 okt 2023
    • 1.5 uur
    Meer over Azure After Summer Special
  • Afbeelding3 (1)

    Azure 2023: New Years Special

    Een nieuw jaar vol nieuwe vernieuwingen van Azure. Azure heeft zeker niet stil gestaan! Er is ook geen teken dat het rustiger wordt. Kijk samen me onze expert naar een terugblik van 2022 én vooruitblik van 2023!

    • 31 jan 2023
    • 1.5 uur
    Meer over Azure 2023: New Years Special
  • 20201028 Intercept Illustratie Bij Artikel Windows Containers In Een Linux Wereld 01

    Windows containers in een Linux wereld

    Een veel voorkomende vraag wanneer iemand op zoek is naar het transformeren/containeriseren van zijn oplossing is; ‘ik draai nu op een Windows systeem: moet ik Windows containers gebruiken of moet ik kiezen voor Linux containers? En dit is inderdaad een hele terechte vraag.

    • Leesduur 8min
    Meer over Windows containers in een Linux wereld
  • Azure Kubernetes Cluster Set Up

    Best practices voor het opzetten van een AKS cluster

    Kubernetes is “hot & happening”, vrijwel iedereen wil er mee aan de slag. Het aanmaken van een AKS-cluster is zo gedaan, maar gaat dat ook zo makkelijk als je Kubernetes echt in productie wilt nemen? In dit artikel geven wij belangrijke tips en best-practices voor het opzetten en gebruiken van een AKS-productie omgeving.

    • Leesduur 6min
    Meer over Best practices voor het opzetten van een AKS cluster
  • 20220201 Intercept Artikel Illustratie Maak Software Security Het Startpunt Van Je Proces NL (1) (1)

    Het belang van ‘shifting left’

    Met deze zeven punten maak je software security het startpunt van je proces. | Als je kijkt naar de traditionele softwareontwikkelingslevenscyclus dan is 'Shifting Left' het 'naar links verplaatsen' van een fase van het softwareontwikkelingsproces.

    • Leesduur 7min
    Meer over Het belang van ‘shifting left’
  • 202011111 Intercept Illustratie Bij Artikel Aks Monitoring A (1)

    AKS monitoring en management

    In dit artikel geven we je op een hoog niveau meer inzicht in de mogelijkheden van het monitoren van (Azure) resources, maar AKS-clusters in het bijzonder.

    • Leesduur 9min
    Meer over AKS monitoring en management
  • Hoofdfoto 2

    Hoe bescherm je je organisatie tegen Ransomware?

    “Never waste a good crisis”, deze bekende woorden van Churchill zijn momenteel actueler dan ooit. Ransomware aanvallen komen niet alleen vaker voor, ze hebben ook steeds meer impact op de getroffen organisaties en de samenleving.

    • Leesduur 5min
    Meer over Hoe bescherm je je organisatie tegen Ransomware?
  • Ingress Name (2)

    Ingress, Services, Pods & Namespaces.

    Nadat je de container technologie hebt omarmd en hebt besloten dat Kubernetes gaat gebruiken, moet je aan de bak en je erin gaan verdiepen. Er is namelijk veel te leren, maar een aantal belangrijke concepten zoals Services, Pods, Ingresses en namespaces zijn van cruciaal belang voor je succes.

    • Leesduur 8min
    Meer over Ingress, Services, Pods & Namespaces.
  • Aks Security

    AKS Security

    Iedereen werkt hard aan het nieuwe platform en dan vraagt iemand... "Hoe zit het met de veiligheid?"

    • Leesduur 10min
    Meer over AKS Security
  • Ebook AKS 6

    Het Intercept AKS e-book

    Dit e-book geeft je alle informatie die je moet weten om te beslissen of Azure Kubernetes een goede match met jouw software architectuur is. Leer daarnaast ook van onze best practices omtrent o.a. security, update scenario's en het monitoren en managen van AKS clusters.

    • Leesduur 2min
    Meer over Het Intercept AKS e-book
  • Hoofdfoto Artikel AKS Updates

    Update scenario's op AKS

    In dit artikel ga ik het hebben over een heel belangrijk onderwerp: updates. Als ik zeg updates, dan bedoel ik niet alleen Kubernetes updates, maar ook de worker node OS updates. Veel mensen vergeten het patchen van het work OS in de overtuiging dat het door Microsoft wordt geregeld. Dit is niet het geval.

    • Leesduur 8min
    Meer over Update scenario's op AKS
  • 20201208 Intercept Illustratie Bij Artikel Microservices Def Verkleind

    Wat zijn Microservices op AKS?

    Veel mensen praten over Microservices en Service Mesch, maar wat is dit? In dit artikel kijken we naar wat Microservices zijn, wat een Service Mesh is en wat je ermee kunt doen en tot slot of je het nu wel echt nodig hebt

    • Leesduur 8min
    Meer over Wat zijn Microservices op AKS?
  • Going Hybris

    Hybride deployments met Kubernetes

    Ik hoor en zie online dat veel mensen praten over Microservices en Service Mesch, maar wat is dit? In dit artikel kijken we naar wat Microservices zijn, wat een Service Mesh is en wat je ermee kunt doen en tot slot of je het nu wel echt nodig hebt

    • Leesduur 7min
    Meer over Hybride deployments met Kubernetes
  • 20200624 Azure Landing Illustratie V4

    Wat is een Azure Landing Zone?

    Stroomlijn jouw Azure cloudmigratie met een Azure Landing Zone. Zo creeer je een framework waarbinnen je organisatie efficient en gecontroleerd een cloudmigratie kan uitvoeren. 

    • Leesduur 4min
    Meer over Wat is een Azure Landing Zone?
  • Illustratie Technologie Engels

    Transformatievlakken voor ISV's - Technologie

    In dit artikel wil ik stil staan bij hoe je onder andere met de volgende onderwerpen omgaat: Kennismanagement onder personeel; IaaS vs PaaS; Hoe hou je innovaties bij? DevOps cultuur; Cloud security en framework.

    • Leesduur 9min
    Meer over Transformatievlakken voor ISV's - Technologie
  • 20200819 Intcercept Artikel Illustratie Aks Cluster

    Best practices voor het opzetten van een AKS cluster

    Kubernetes is “hot & happening”, vrijwel iedereen wil er mee aan de slag. Het aanmaken van een AKS-cluster is zo gedaan, maar gaat dat ook zo makkelijk als je Kubernetes echt in productie wilt nemen? In dit artikel geven wij belangrijke tips en best-practices voor het opzetten en gebruiken van een AKS-productie omgeving.

    • Leesduur 6min
    Meer over Best practices voor het opzetten van een AKS cluster
  • Intcercept Ebook Llustratie Strategy (1)

    Transformatievlakken voor ISV’s - Strategie

    In dit artikel behandelen we één van deze transformaties waar je als ISV mee te maken krijgt als je een transitie maakt naar de Public Cloud. We gaan kijken naar de strategie en de aandachtspunten die daarbij komen kijken.

    • Leesduur 6min
    Meer over Transformatievlakken voor ISV’s - Strategie
  • Template Artikel 42 Foto Engels Versie 21

    Wat is Azure Cloud Governance en hoe integreer ik het in mijn omgeving?

    Cloudtechnologieën zijn relatief eenvoudig te implementeren. Je kunt letterlijk binnen enkele minuten up and running zijn, maar haastig starten leidt helaas vaak tot meerwerk. Daarom is het belangrijk dat je beschikt over een gedegen plan.

    • Leesduur 4min
    Meer over Wat is Azure Cloud Governance en hoe integreer ik het in mijn omgeving?
  • Template Artikel 3 Foto Engels

    Hoe gaat Azure om met privacy, beveiliging en compliance?

    Beveiliging van data wordt alsmaar belangrijker. Als organisatie ben je verplicht om zorgvuldig om te gaan met je data en daar bestaat strenge regelgeving voor. Bovendien wil je niet dat je data in verkeerde handen terecht komt.

    • Leesduur 3min
    Meer over Hoe gaat Azure om met privacy, beveiliging en compliance?
  • Intercept It Security Intercept En Extra Veiligheid In De We

    IT-security: Intercept en extra veiligheid in de welzijnszorg

    Het opslaan en de beveiliging van databestanden lijkt vaak een vanzelfsprekende zaak. Toch kan de security en de waarborging van data van levensbelang zijn. Zeker in de zorg. Jack van Ommen, accountmanager bij Intercept, weet er alles van.

    • Leesduur 2min
    Meer over IT-security: Intercept en extra veiligheid in de welzijnszorg