Coden statt konfigurieren
Im Gespräch mit Martin Zeitler von Palo Alto Networks
Martin Zeitler: Director Systems Engineering Central Europe bei Palo Alto Networks
Quelle: Palo Alto Networks
Infrastructure as Code gilt das in besonderem Mass, weil fehlerhafte IaC-Vorlagen mit hohen Sicherheitsrisiken verbunden sind, warnt Martin Zeitler, Director Systems Engineering Central Europe beim IT-Security-Spezialisten Palo Alto Networks.
Computerworld: Herr Zeitler, Palo Alto Networks weist in seinem aktuellen «Unit 42 Cloud Threat Report» auf die Bedeutung von Sicherheitsregeln bei Infrastructure as Code hin. Warum ist dieser Punkt so wichtig?
Martin Zeitler: Weil IaC-Templates, die Konfigurationsfehler enthalten, zu signifikanten Sicherheitsrisiken führen können. Das ist etwa der Fall, wenn ein Container-Template falsche Berechtigungen enthält, etwa Root-User anstelle eines Non-Root-Users. Ein weiteres Beispiel: Ein Entwickler erstellt mit Hilfe von Terraform eine Cloud-Umgebung. Darin wird jedoch der Netzwerkfilter, also beispielsweise die Network-Security-Group, nicht granular geöffnet. Das kann dazu führen, dass eine Datenbank für alle User offen im Internet erreichbar ist. Allgemein gesagt können solche Fehler dazu führen, dass IT-Systeme kompromittiert werden und Datenlecks auftreten.
Computerworld: Welche Fehler treten denn am häufigsten auf?
Zeitler: Laut dem Cloud Threat Report vom Frühjahr 2020 sind derzeit mehr als 199.000 unsichere IaC-Templates im Einsatz, mit Schwachstellen von mittlerem und hohem Schweregrad. Eine einzige Fehlkonfiguration reicht aus, um eine ganze Cloud-Umgebung zu kompromittieren. Erschwerend kommt hinzu, dass 43 Prozent der Cloud-Datenbanken nicht verschlüsselt sind und bei 60 Prozent der Cloud-Speicherdienste die Protokollierung deaktiviert ist. Dabei ist die Speicherprotokollierung von entscheidender Bedeutung, um das Ausmass des Schadens bei Cloud-Sicherheitsvorfällen zu bestimmen.
Computerworld: Wie lassen sich solche Risiken vermeiden?
Zeitler: Infrastructure as Code bietet Unternehmen den Vorteil, Sicherheitsstandards systematisch durchzusetzen. IT-Security-Teams haben beispielsweise dadurch die Möglichkeit, Sicherheit frühzeitig in den Software-Entwicklungsprozess einzubringen und in die Bausteine der Cloud-Infrastruktur eines Unternehmens einzubetten. So können Unternehmen im Rahmen eines Shift-Left-Ansatzes Entwicklern ermöglichen, in ihren integrierten Entwicklungsumgebungen (IDEs) IaC-Templates gegen Konfigurationsfehler einzusetzen. Aufgrund der Früherkennung lassen sich auf diese Art und Weise Fehler minimieren und deren Auswirkung deutlich begrenzen.
Computerworld: Könnten Sie kurz Shift Left erläutern?
Zeitler: Shift Left bedeutet, in der Software-Entwicklung frühzeitig den Aspekt Sicherheit mit einzubeziehen. Entwickler stehen diesem Ansatz durchaus nicht skeptisch gegenüber. Das Vorurteil, dass sich Entwickler nicht um Sicherheit kümmern, ist nachweislich falsch. Entwickler denken viel über die Software-Qualität nach. Wenn eine Shift-Left-Security-Strategie allerdings nur mit zusätzlicher Verantwortung einhergeht, wird sie wahrscheinlich nicht die Produktivität und den Workflow der Fachleute verbessern. Um eine Überlastung der Mitarbeiter zu vermeiden, muss nach unserer Meinung die Verschiebung des Sicherheitsansatzes von den «drei T» begleitet werden: Training, Tools und Teamwork.