Mehr als die Hälfte der deutschen Organisationen hatten Sicherheitsprobleme in Kubernetes und Containern

Kevin Bocek – Vice President of Security Strategy and Threat Intelligence bei Venafi

Venafi, der Entwickler von Machine Identity Management, veröffentlichte gestern die Ergebnisse seines neuesten Forschungsberichts „The Impact of Machine Identities on the State of Cloud Native Security in 2023„. Die Ergebnisse basieren auf einer globalen Umfrage von 800 Sicherheits- und IT-Führungskräften großer Organisationen in den USA, Großbritannien, Frankreich und Deutschland, die die wichtigsten Bedrohungen und Herausforderungen für die Sicherheit von Cloud-nativen Systemen untersucht hat.

Die Daten zeigen, dass Kubernetes bei den Befragten einen hohen Stellenwert hat. 83 Prozent (im Vergleich zu 84 % weltweit) glauben, dass Kubernetes bald die wichtigste Plattform für die Entwicklung aller Anwendungen sein wird. Allerdings befürchten Dreiviertel, dass die Geschwindigkeit und Komplexität von Kubernetes und Containern zu neuen Sicherheitslücken führt. Außerdem:

  • 68 Prozent der Befragten (im Vergleich zu 59 % weltweit), die eine Cloud-Migration durchgeführt haben, geben zu, dass sie sich der Sicherheitsrisiken nicht bewusst waren, als sie diese durchführten. Während die meisten Befragten (88 %, verglichen mit 87 % weltweit) damit begonnen haben, Legacy-Anwendungen in die Cloud zu verlagern, hat mehr als die Hälfte derjenigen, es versäumt, sie mit nativen Cloud-Technologien neu zu strukturieren.
  • 65 Prozent der Sicherheits- und IT-Experten (im Vergleich zu 76 % weltweit) glauben, dass wir uns in Bezug auf Kosten und Sicherheit auf eine Abrechnung mit der Cloud zubewegen. Mehr als die Hälfte der Befragten, die ihre Anwendungen ohne Refactoring migriert haben, leiden seither unter einem Rechnungsschock und der Ausbreitung der Cloud. Das hat 80 Prozent (77 % weltweit) dazu veranlasst, den Umstieg auf die Cloud ganz zu überdenken.
  • 88 Prozent der Sicherheits- und IT-Fachleute (im Vergleich zu 90 % weltweit) sind der Meinung, dass die Sicherheitsteams ihr Verständnis für native Cloud-Umgebungen verbessern müssen, um die Sicherheit der Anwendungen zu gewährleisten. Das ist besonders wichtig, wenn man bedenkt, dass 83 Prozent (im Vergleich zu 85 % weltweit) bestätigten, dass Sicherheitsteams die Strategie für die Verwaltung des Sicherheitsrisikos und der Governance bei Cloud Native festlegen.
  • Mehr als drei Viertel der Befragten (77 %, im Vergleich zu 59 % weltweit) haben Sicherheitsvorfälle in Kubernetes- oder Container-Umgebungen erlebt – wobei Netzwerkverletzungen, API-Schwachstellen und Fehlkonfigurationen von Zertifikaten die häufigsten Ursachen waren.
  • 28 Prozent der Unternehmen, die einen Kubernetes- oder Container-Sicherheitsvorfall erlebt haben, gaben an, dass dieser zu einer Datenverletzung geführt hat (im Vergleich zu 30 % weltweit), während 38 % sagten, dass er zu einer Gefährdung des Netzwerks geführt hat (im Vergleich zu 30 % weltweit). 30 Prozent (weltweit 33 %) mussten die Einführung einer Anwendung verschieben, 26 Prozent (weltweit 32 %) mussten eine Unterbrechung ihres Anwendungsdienstes feststellen, und 21 Prozent (weltweit 27 %) erlitten einen Compliance-Verstoß.

„Cloud Native ist der Weg in die Zukunft und ermöglicht äußerst skalierbare, flexible und robuste Anwendungen, die einen Wettbewerbsvorteil bieten können. In ein paar Jahren werden voraussichtlich die meisten Anwendungen auf einer Cloud Native Architektur basieren“, erklärte Matt Barker, Global Head of Cloud Native Services bei Venafi. „Allerdings neigen viele Unternehmen dazu, den erforderlichen Aufwand für Effizienz und Sicherheit zu unterschätzen, wenn sie in diese modernen Umgebungen wechseln. Mit dem zunehmenden Verschieben kritischer Arbeitslasten in cloud-native Umgebungen ist es entscheidend, diese Lücken zu schließen, da andernfalls weitere Sicherheitsverletzungen und Ausfälle auftreten könnten.“

Entwickler können nicht effizient und sicher arbeiten

Eine der hervorgehobenen Herausforderungen in der Studie betrifft die Frage nach Verantwortlichkeit und Kontrolle. 78 Prozent der Befragten (im Vergleich zu fünfundachtzig Prozent weltweit) sind sich einig, dass die fortlaufende Sicherheitsvalidierung in der CI/CD-Pipeline entscheidend ist, um das Risiko von unentdeckten Schwachstellen während des Softwareentwicklungszyklus zu minimieren. Doch obwohl Sicherheitsteams die Gesamtstrategie für Cloud-Native-Sicherheit bestimmen, liegt die Umsetzung dieser Kontrollen in Cloud-Native-Umgebungen häufig bei den Entwicklungs- und Plattformteams – trotz der Tatsache, dass 79 Prozent der Befragten (im Vergleich zu 74 Prozent weltweit) darauf hinweisen, dass Entwickler mit mehreren konkurrierenden Prioritäten konfrontiert sind und Sicherheit nicht immer an erster Stelle steht.

Die Studie deutet darauf hin, dass den Entwicklungsteams oft nicht die geeigneten Tools zur Verfügung gestellt werden, um schnell und sicher zu arbeiten. Als Beispiel:

  • 78 Prozent der Befragten (im Vergleich zu 68 % weltweit) sind der Meinung, dass DevOps zwar eine großartige Idee ist, aber in der Praxis nicht funktioniert, da die Sicherheitsmaßnahmen immer noch ein Hindernis darstellen. 47 Prozent (im Vergleich zu mehr als der Hälfte weltweit) sind nicht in der Lage, Sicherheitsmaßnahmen zu automatisieren, was zu Verwaltungsproblemen bei der Sicherheit in mehreren Clustern führt.
  • 83 Prozent (im Vergleich zu 88 % weltweit) glauben, dass Maschinenidentitäten für den Erfolg von Zero Trust unerlässlich sind. 79 Prozent (im Vergleich zu 73 % weltweit) geben jedoch an, dass es schwierig ist, die von den Entwicklern gestellten Anforderungen an die Verwaltung von Maschinenidentitäten für Cloud-native Workloads auf eine unkomplizierte und sichere Weise zu erfüllen.
  • 79 Prozent (im Vergleich zu 68 % weltweit) gaben zu, dass sie aufgrund von Latenzproblemen keine Maschinenidentitäten verwenden. 73 Prozent (61 % weltweit) sagen, dass sie Zertifikate nicht mit der in Kubernetes benötigten Geschwindigkeit ausstellen können, da ihr Zertifikatsverwaltungssystem die Ausstellung von Kubernetes, CI/CD und Service Mesh nicht ermöglicht.
  • 87 Prozent der Befragten (im Vergleich zu 85 % weltweit) sind sich einig, dass eine kontinuierliche Sicherheitsvalidierung in der CI/CD-Pipeline unerlässlich ist, um das Risiko von Schwachstellen zu verringern, die während des Softwareentwicklungszyklus unentdeckt bleiben. Allerdings verwenden nur
    34 Prozent (42 % weltweit) Code Signing-Maschinenidentitäten, um alle Artefakte innerhalb der CI/CD-Pipelines zu signieren – unter Angabe von Sicherheitsbedenken wegen Verlangsamung der Entwicklung, Leistungseinbußen und Komplexität.

„Das Gleichgewicht zwischen Geschwindigkeit und Sicherheit herzustellen ist eine anspruchsvolle Aufgabe, aber heutzutage unerlässlich“, betont Kevin Bocek, VP of Ecosystem and Community bei Venafi. Für Sicherheits- und Plattformteams ist es entscheidend, die Sicherheit von Cloud-Native-Systemen richtig zu gestalten, da es in der Cloud keinen klaren Schutzring oder die Möglichkeit gibt, einfach den Stecker zu ziehen. Die Basis für die Sicherheit von Cloud-Native-Systemen liegt daher in einem robusten Management von Maschinenidentitäten. Ohne Maschinenidentitäten wie TLS, SPIFFE und Code Signing-Zertifikate wären wir nicht in der Lage, eine Cloud-Umgebung von einer anderen zu authentifizieren oder die Berechtigung eines Containers in einer anderen Umgebung zu bestätigen. Die Ergebnisse der neuen Umfrage von Venafi verdeutlichen, dass Unternehmen nicht ausreichend auf die Anforderungen und Risiken vorbereitet sind, die diese modernen Architekturen mit sich bringen.“

Um den vollständigen Bericht herunterzuladen und alle Ergebnisse zu lesen, gehen Sie auf https://venafi.com/lp/cloud-native-security-report-2023/.