Blog

6 Arten von Tools, die Sie in Ihrer Sicherheitsarchitektur benötigen.

von Twain Taylor 19. Oktober 2017 | 5 Minuten Lesezeit

Moderne Sicherheitsüberwachung: Welche Tools sollten in Ihrem Stack enthalten sein?

Bei der Verwaltung von Cloud-nativen oder containerisierten Anwendungen muss der Ansatz für die Sicherheitsüberwachung völlig anders sein, da die schnelle Fehlerbehebung und Behebung von Sicherheitsvorfällen mit herkömmlichen Werkzeugen in einer so komplexen Umgebung nicht möglich ist.

Vor diesem Hintergrund stellen wir Ihnen hier einige Tools vor, die Ihnen bei der effektiven Sicherheitsüberwachung in einer Cloud-basierten oder containerisierten Umgebung helfen können.

Tools zur Containerüberwachung

Bildscan-Werkzeuge: Container-Images sind für die Docker-Sicherheit von zentraler Bedeutung. Öffentlich verfügbare Images können Sicherheitslücken in Ihrem System verursachen. Daher ist es unerlässlich, jedes verwendete Container-Image zu validieren. Docker Hub bietet grundlegende Funktionen zum Scannen von Images. Für mehr Kontrolle über den Prozess können Sie die robustere Docker Trusted Registry (DTR) nutzen, die auch hinter einer Firewall funktioniert. Zusätzlich gibt es zahlreiche Image-Scanner von Drittanbietern wie Quay und die GitLab Container Registry. Unabhängig davon, welches Image-Scanning-Tool Sie wählen, ist es wichtig, die in Ihrem Stack zulässigen Images genau zu kontrollieren. Verwenden Sie nach Möglichkeit immer offizielle Repositories. Sollten Sie nicht verifizierte Images verwenden müssen, stellen Sie sicher, dass diese stets gründlich gescannt werden.

End-to-End-Containerüberwachungstools: Diese Tools scannen nicht nur Images, sondern sichern auch jede Ebene des Docker-Stacks, einschließlich Kernel, Netzwerk, Orchestrierungstools und Zugriffskontrolle. Tools wie Twistlock integrieren sich nahtlos in bestehende Container-Sicherheitstools und konsolidieren die Containerüberwachung an einem zentralen Ort.

Cloud-Überwachungstools

Tools wie Threatstack, Signalwissenschaften Evident.io und andere Lösungen ermöglichen die Erkennung von Eindringlingen und die Sicherheitsüberwachung Ihrer Webanwendungen und Cloud-Umgebungen. Diese Tools bewältigen die schnellen Veränderungen in öffentlichen Cloud-Umgebungen und helfen Ihnen, Risiken zu minimieren, indem sie Transparenz schaffen und Sie bei der Einhaltung von Compliance-Anforderungen unterstützen.

Open-Source-Überwachungstools

Open-Source-Monitoring-Tools sind ein fester Bestandteil jeder Monitoring-Suite. Ihre Funktionen sind speziell für Cloud-native Anwendungen entwickelt, und ihre aktiven Entwicklergemeinschaften sorgen dafür, dass sie auch in Zukunft bestehen bleiben.

Kattun Calico ist ein Netzwerksicherheitstool für Container. Anstatt eine einzige Firewall für das gesamte Netzwerk bereitzustellen, sichert Calico jede Instanz mit einer eigenen Firewall. So bleiben die anderen Instanzen auch dann geschützt, wenn ein Dienst oder Pod kompromittiert wird. Mit Calico definieren Sie Ihre Netzwerksicherheit mithilfe von Richtlinien. Es gewährt Diensten nur so viel Zugriff, wie sie für die Ausführung ihrer Aufgaben benötigen, und entzieht diesen Zugriff anschließend wieder.

Der ELK-Stack Elasticsearch, die Datenbankkomponente des Stacks, ist als Lösung für die Log-Analyse bestens bekannt und bietet verteilte Speicherung und Analyse von Logdaten. Dank automatischem Failover für Shards und paralleler Abfrageverarbeitung ist der ELK-Stack auf Skalierbarkeit ausgelegt. Mit zunehmender Nutzung kann die Wartung des ELK-Stacks komplexer werden. Alternativ können Sie einen Managed Service für ELK nutzen, bei dem der Anbieter die Wartung übernimmt, sodass Sie sich auf Ihre Protokollierung konzentrieren können.

Prometheus ist eines der aktuell gefragtesten Open-Source-Monitoring-Tools, vor allem dank seiner tiefen Integration in Kubernetes. Es erkennt automatisch Kubernetes-Komponenten wie Pods, Services, Container und Nodes. Der integrierte Alerts Manager ermöglicht die grundlegende Verwaltung von Warnungen und Benachrichtigungen. Für erweitertes Warnungsmanagement und die Orchestrierung von Reaktionen lässt es sich in Plattformen wie PagerDuty integrieren.

Tools zur Protokollanalyse

Die eigenständige Verwaltung des ELK-Stacks kann mühsam sein – insbesondere die Gewährleistung eines reibungslosen Shardings, sobald die Kapazitätsgrenzen Ihrer Knoten erreicht sind. In diesem Fall bieten sich cloudbasierte Log-Analyse-Lösungen wie beispielsweise an. Splunk oder Sumo-Logik Das könnte genau das Richtige für Sie sein. Diese Lösungen nutzen maschinelles Lernen, um aus Protokolldaten prädiktive Erkenntnisse zu gewinnen. Sie lassen sich zudem gut in andere Überwachungstools integrieren.

Tools für das Vorfallmanagement

Aufgrund der Komplexität Ihres System-Stacks strömen ständig Berichtsdaten zu jeder einzelnen Komponente ein. Das kann schnell unübersichtlich werden und dazu führen, dass Sie den Überblick verlieren. Wichtige Warnmeldungen im Lärm Hier ist es unerlässlich, alle anderen Sicherheitsüberwachungstools durch ein solches zu ergänzen. Lösung für das Vorfallmanagement wie PagerDuty.

PagerDuty integriert sich in eine breite Palette von Systemen. Vielfalt der Überwachung PagerDuty vereint alle relevanten Tools und Kennzahlen an einem zentralen Ort. Leistungsstarke Automatisierungsregeln für Warnmeldungen reduzieren Fehlalarme und stellen sicher, dass die richtigen Personen stets über handlungsrelevante Ereignisse informiert werden. Im Falle eines Vorfalls müssen die zuständigen Personen umgehend und in Echtzeit über den Status Ihrer IT-Systeme informiert werden – genau das ermöglicht PagerDuty .

ChatOps-Tools

Bei Brandbekämpfungseinsätzen ist die Zusammenarbeit mit anderen erforderlich. Früher erfolgte dies per E-Mail oder über ein Ticketsystem, heute gibt es jedoch Kommunikationsmittel wie … Locker , HipChat Flock und andere sind führend bei der Erleichterung von Teamzusammenarbeit bei Zwischenfällen Sie ermöglichen auch Chatbots die direkt in ihren Chat-Oberflächen einen stetigen Strom maschinell generierter Daten erzeugen. Mit Integrationen wie PagerDutys Slack-Integration Sie können Aktionen über Ihre ChatOps-Oberfläche und Ihre Incident-Management-Lösung hinweg synchronisieren, um die Zusammenarbeit zu verbessern und Vorfälle noch schneller zu lösen.

Um Ihre Cloud-nativen Anwendungen abzusichern, sollten Sie im DevSecOps-Prozess und im Incident-Lifecycle auf die Best-of-Breed-Methoden setzen. Viele Tools bieten einzigartige Funktionen, achten Sie aber darauf, dass die von Ihnen gewählten Tools reibungslos miteinander zusammenarbeiten. So maximieren Sie nicht nur Ihre Leistungsfähigkeit bei der Problemerkennung, sondern haben auch die relevanten Daten genau dann zur Hand, wenn es darauf ankommt.