Abo
  • IT-Karriere:

Shielded VMs: Googles Cloud sichert VMs und Container stärker ab

Mit den sogenannten Shielded VMs will Google die virtuellen Maschinen seiner Kunden vor Bootkits und Rootkits schützen. Für Container, die von Kubernetes verwaltet werden, gibt es künftig eine Authentifizierung, und die Container Registry durchsucht Container nach bekannten Sicherheitslücken.

Artikel veröffentlicht am ,
Google will VMs und Container stärker als bisher absichern.
Google will VMs und Container stärker als bisher absichern. (Bild: Anonymous Account, flickr.com/CC-BY 2.0)

Kunden, die auf Google Cloud Platform virtuelle Maschinen (VMs) einsetzen, sollen sich künftig mit den sogenannten Shielded VMs besser gegen Bootkits und Rootkits absichern können. Unternehmenskunden sollen sich mit den Shielded VMs außerdem vor Remote-Angriffen, vor einer Rechteausweitung durch Angreifer sowie auch gegen bösartige Insider schützen können. Dafür werden verschiedene Techniken bereits auf Ebene der Firmware ansetzen.

Stellenmarkt
  1. Melitta Professional Coffee Solutions GmbH & Co. KG, Minden
  2. Hays AG, Fürth

Dazu gehören etwa die Nutzung von Secure-Boot, dass das Starten von nicht autorisiertem Code früh in der Boot-Phase verhindern soll, sowie das sogenannte Measured Boot, mit dem die Integrität von Bootloader, Kernel und Treiber bei Boot gewährleistet werden soll. Die dafür notwendigen Schlüssel können in einem sogenannten vTPM erzeugt und sicher abgelegt werden, verspricht Google. Das vTPM ist dabei kompatibel zur TPM-Spezifikation in Version 2.0. Die Integrität dieser VMs kann darüber hinaus jederzeit über den Stackdriver Logging-Dienst oder das übliche Monitoring überprüft werden.

Um Container besser bei ihrem Einsatz abzusichern, bietet Google mit Binary Authorization seinen Kunden eine Möglichkeit sicherzustellen, dass nur noch vertrauenswürdige Container auf der Kubernetes Engine von Google (GKE) ausgerollt werden. Dazu können die Container-Abbilder von festgelegten Authorities signiert werden. Diese Signatur wird beim Ausrollen und Starten der Abbilder verifiziert. Kunden können die Funktion über Richtlinien ihren Bedürfnissen anpassen. Um die Binary Authorization auch in Hybrid-Cloud-Umgebungen umzusetzen, verweist Google auf das Open-Source-Werkzeug Kritis.

Wie viele andere Anbieter auch bietet Google nun außerdem die Möglichkeit, einen Scanner in der Container-Registry zu verwenden, der die genutzten Abbilder automatisch nach bekannten Sicherheitslücken durchsucht und das Ausrollen derartiger Abbilder verhindern können soll.



Anzeige
Top-Angebote
  1. 14,97€
  2. 107,00€ (Bestpreis!)
  3. 419,00€
  4. 79,00€

Folgen Sie uns
       


Zenbook Pro Duo - Hands on

Braucht man das? Gut aussehen tut das Zenbook Pro Duo jedenfalls.

Zenbook Pro Duo - Hands on Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Erneuerbare Energien: Die Energiewende braucht Wasserstoff
Erneuerbare Energien
Die Energiewende braucht Wasserstoff

Kein anderes Element ist so universell und dabei simpel aufgebaut wie Wasserstoff und das energiereiche Gas lässt sich aus fast jedem Energieträger gewinnen. Genauso vielseitig gestaltet sich seine Nutzung.
Ein Bericht von Jan Oliver Löfken

  1. Strom-Boje Mittelrhein Schwimmende Kraftwerke liefern Strom aus dem Rhein
  2. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  3. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

    •  /