Rollout[Gesponsert]

Container, Orchestration und Sicherheit

| Autor: Jan Eltner*

Container können die Trennung zwischen Betrieb und Entwicklung in der Öffentlichen Verwaltung vereinfachen
Container können die Trennung zwischen Betrieb und Entwicklung in der Öffentlichen Verwaltung vereinfachen (© robertmandel138 - stock.adobe.com)

Die IT ist von einem ständigen Wandel geprägt. Neue Technologien und Paradigmen werden entwickelt, Veränderungen sind der Normalfall. Auch in der öffentlichen Verwaltung ist dies spürbar. Rechenzentren werden zusammengelegt, ihre IT konsolidiert und es kommt zu Technologiewechseln.

Derzeit beliebt ist die agile Entwicklung und Continuous Integration/Continuous Delivery: Statt Änderungen in wenigen großen Releases auszurollen, gibt es fortlaufend neue Versionen mit einzelnen, kleinen Anpassungen. ­Dabei ändern sich jedoch oft auch Abhängigkeiten. Container-Technologien kapseln Anwendungen und ihren Abhängigkeiten.

Container selber sind nicht neu, werden aber inzwischen deutlich häufiger genutzt. Der Container enthält, korrekt genutzt, alle Abhängigkeiten, was den Rollout erleichtert. Container können die in der öffentlichen Verwaltung ohnehin oft gelebte Trennung zwischen Betrieb und Entwicklung vereinfachen.

Container wurden nicht primär als Sicherheitsfeature entworfen und sollten nicht als solches verstanden werden. Die Trennung zwischen Container und Host-System ist schwächer als bei virtuellen Maschinen.

Als Vorlage für einen Container dienen Images. Sie enthalten Informationen und Software, die der Container ausführt. Images dürfen ausschließlich die notwendige Software und keine Zugangsdaten enthalten. Wie für Software, gilt auch für Images: Sie müssen aus einer vertrauenswürdigen Quelle stammen und sollten digital signiert sein.

Auf Basis des Images wird ein Container gestartet, Daten in einem Container bleiben nur bis zum nächsten Neustart erhalten. Container ändern nicht das Image. Sollen Daten länger gespeichert werden, muss Persistent Storage genutzt werden. Container dürfen nur mit minimalen Rechten laufen. Technische Administration auf Containern entfällt, Updates werden über neue Images eingespielt. Der Zugriff über die Protokolle SSH oder gar Telnet auf Container des Produktiv­systems sollte nie möglich sein. Nur die Fachadministration bleibt auf Containerebene erhalten.

Mit dem Einsatz von Containern ist oft die Nutzung eines Orches­trators verbunden, dieser steuert die Container. Reagieren sie nicht wie erwartet, startet der Orches­trator sie neu. Für jeden Container sollten Minimal- sowie Maximal-Ressourcen konfiguriert sein. So kann der Orchestrator Ressourcen verteilen, ohne dass ein Administrator eingreifen muss. Der Betreiber der Plattform muss nur genügend Ressourcen bereitstellen. ­Namespaces müssen genutzt werden, sie sorgen für eine Separierung von Anwendungen. Netz­basierte Zugriffe müssen technisch eingeschränkt werden.

Der Autor Jan Eltner
Der Autor Jan Eltner (© msg)

Es gibt Tools, die Schwachstellen und Verstöße gegen Anforderungen finden. Trotzdem gilt auch für Container: Das Know-how muss vorhanden sein!

Container bieten Vorteile, auch für die IT-Konsolidierung der öffentlichen Verwaltung. Durch die zusätzliche Schicht zwischen Anwendung und Betriebssystem ist der Wechsel des Rechenzentrums einfach. Mit Hilfe von Containern wird die Trennung der Zuständigkeit einfach. Entwickler haben die ­Hoheit über die Anwendung, die auf jeder entsprechenden Plattform lauffähig ist. Der Betrieb konzentriert sich auf die Plattform.

*Der Autor: Jan Eltner hat IT-Sicherheit an der Ruhr-Universität Bochum studiert und ist bei msg als Business Consultant im Geschäftsbereich Public Sector vor allem mit IT-Sicherheit und Datenschutz beschäftigt.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46157121 / Solutions)