T-Mobile: Pacbot prüft Security- und Compliance-Richtlinien der Cloud

Mit Pacbot legt T-Mobile seine Policy-as-Code-Plattform offen. Diese bemerkt und behebt zum Teil Verstöße gegen Compliance- und Security-Richtlinien auf Cloudplattformen. Zunächst läuft Pacbot in AWS.

Artikel veröffentlicht am , Kristian Kißling/Linux Magazin
Pacbot läuft bisher in AWS, kann aber auch auf andere Plattformen angepasst werden.
Pacbot läuft bisher in AWS, kann aber auch auf andere Plattformen angepasst werden. (Bild: Telekom)

Man könnte witzeln, T-Mobile habe verstanden, worin Deutschland gut ist: in der Bürokratie. Denn die Aufgabe Continuous Security and Compliance Assessment des als Open-Source-Software veröffentlichten Pacbot klingt zunächst vor allem für Endanwender nicht sonderlich spannend. Tatsächlich löst das Werkzeug Pacbot jedoch vor allem in Unternehmen viele Probleme beim Cloudeinsatz.

So durchforstet Pacbot verschiedene Cloudangebote in AWS nach Verstößen gegen die hauseigenen Sicherheits-Richtlinien und sogenannte Best Practices. Pacbot achtet nicht nur auf schlecht konfigurierte Dienste, sondern auch auf abgelaufene Zertifikate und Schwachstellen in Diensten. Die Software kann bestimmte Probleme auch selbstständig beheben, wenn zum gefundenen Regelverstoß ein sogenannter Hook vorliegt. Das ist eine Funktion, die das Problem behebt. Dabei lassen sich gefundene Problemberichte nicht einfach manuell schließen, sondern Pacbot prüft beim nächsten Scan, ob das Problem weiterhin besteht.

Pacbot findet Konfigurationsfehler

Die Telekom hat die Plattform, deren Code unter der Apache-2.0-Lizenz steht, an das eigene Angebot in Amazons AWS-Cloud angepasst. In der Ankündigung argumentiert das Unternehmen, das mit den einfach nutzbaren Public-Cloud-Angeboten auch die Zahl der Konfigurationsfehler ansteige. Letztere belegten im Bereich der Cloud-Security inzwischen Platz 1 der Sicherheitsrisiken.

Pacbot soll gegen diesen Trend steuern. Die Software bringt übersichtliche Dashboards inklusive Visualisierungen mit, erlaubt Compliance-Monitoring und liefert letztlich entsprechende Berichte aus. Die Sicherheits- und Compliance-Richtlinien sind dabei direkt in Codeform implementiert, lassen sich also an verschiedene Bedürfnisse anpassen. So hat die Telekom etwa eine Richtlinie implementiert, die alle EC2-Instanzen als nicht mehr ausreichend gesichert markiert, falls diese eine oder mehrere Schwachstellen mit einer CVSS-Bewertung größer als 7 aufweisen.

Gruppenrichtlinien umsetzbar

Admins dürfen die Infrastruktur zum Beispiel in sogenannte Asset-Groups aufteilen. Gehören neue Instanzen von EC2 dazu, landen sie dann automatisch im Compliance Monitoring. Ebenso lassen sich die Überprüfungen an diese Gruppen anpassen, so dass nicht immer alle Regelverletztungen im Dashboard prominent auftauchen und weniger Rauschen entsteht. Definiert der Admin zu prüfende Regeln, können diese gleichfalls auf bestimmte Asset Goups beschränkt werden. So lassen sich Richtlinien auf bestimmte Anwendungen und Domänen zuschneiden.

Weitere Fähigkeiten von Pacbot, das bislang nur in der AWS-Cloud läuft, listet die Github-Seite des Projekts auf. Dort finden sich auch Details zum Stack der Software selbst. Deren Frontend ist mit Angular gebaut, das Backend einschließlich der Regeln und Jobs mit Java und der Installer verwendet Python und Terraform.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Ungewöhnlicher Kundenservice
Wie ich meine neuen Kopfhörer mit dem Hammer zerschlug

Normalerweise muss man sich in einem Garantiefall nicht dabei filmen, wie man das defekte Produkt zerstört. Ich schon - nur so bekam ich einen Ersatz für meinen Kopfhörer.
Ein Erfahrungsbericht von Tobias Költzsch

Ungewöhnlicher Kundenservice: Wie ich meine neuen Kopfhörer mit dem Hammer zerschlug
Artikel
  1. Deutschland auf Platz 3: Millionen von SSH-Servern anfällig für Terrapin-Angriff
    Deutschland auf Platz 3
    Millionen von SSH-Servern anfällig für Terrapin-Angriff

    Allein in Deutschland gibt es mehr als eine Million über das Internet erreichbare SSH-Server, die nicht gegen Terrapin gepatcht sind.

  2. Festnetz- und Mobilfunk: Telefónica beginnt Massenentlassungen in Spanien
    Festnetz- und Mobilfunk
    Telefónica beginnt Massenentlassungen in Spanien

    Von 16.500 Arbeitsplätzen beim Telefónica-Mutterkonzern soll rund ein Fünftel verschwinden. Der Stellenabbau betrifft vor allem Ältere.

  3. Streamer: Twitch verbietet vorgetäuschte Nacktheit
    Streamer
    Twitch verbietet vorgetäuschte Nacktheit

    Schwarze Balken über der scheinbar nackten Brust? Nicht erlaubt! Selbst wenn Unterwäsche hervorblitzt, verbietet Twitch solche Darstellungen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Crucial P3 Plus 4 TB + Acronis 194,83€ • MediaMarkt & Saturn: Gutscheinheft mit Rabattaktionen und 3 Games für 49€ • Alternate: Thermaltake-Produkte im Angebot • HP Victus 15.6" 144Hz (i5-13420H, 16 GB, RTX 3050) 777€ • MindStar: Corsair Vengeance RGB 64 GB DDR5-6000 199€ [Werbung]
    •  /