Floragasse 7 – 5th floor, 1040 Vienna

Whitebox-Security-Check der Microservice-Infrastruktur

Ein wichtiger Faktor bei dem Betrieb von Microservices sind die Security-Parameter bei der Auslieferung (Kubernetes, AWS, Azure, GKE, Docker) bzw. der Betrieb des Clusters selbst (OpenShift, OpenStack, Docker Swarm, VMware Tanzu).

Unsere Leistung

  • Sicherheitseinstellungen (z. B. Pod Security Policies) werden auf Best Practices geprüft.
  • Rollenzuordnungen und deren Verwaltung werden auf Angriffsszenarien geprüft.
  • Schwachstellen in der Infrastruktur (Nodes, Ingress, Volumes) werden identifiziert.
  • Security-Einstellungen des Orchestrators werden geprüft, sodass Personen eines Entwicklungsteams kein Projekt  anderer Teams angreifen können.

Testszenarien

  • Malicious Container/Service: Das Testteam missbraucht ein Service versucht das Backend und andere Projekte auf dem Cluster anzugreifen.
  • Build Pipeline: Der Build-Prozess wird auf Angriffsoberflächen geprüft, sodass EntwicklerInnen die Rechte am Cluster nicht ausweiten können.
  • Berechtigungsprüfung: Das Rechte- und Rollensystem (RBAC) und die konfigurierten Benutzer werden auf unsichere Verwendung geprüft.
  • Image Repository: Die Bereitstellung, der Aktualisierungsprozess und die automatischen Prüfmethoden (Image Scanning) werden auf Sicherheitsprobleme untersucht. Ein typisches Szenario ist die Prüfung von Software eines externen Zulieferers bzw. einer Zuliefererin.

Benefits

  • Einführung von sicheren und getesteten Administrationspraktiken.
  • Identifikation von Schwachstellen im Cluster bzw. angrenzenden Systemen (NAS, Reverse-Proxies).
  • Sicherstellung einer sicheren Umgebung für den Betrieb von Microservices.