Docker-Sicherheit ist ein entscheidender Faktor fĂźr den stabilen und geschĂźtzten Betrieb moderner Anwendungen. Container-Technologie bietet viele Vorteile â aber nur bei richtigem Umgang bleiben deine Container auch wirklich sicher. In diesem Artikel zeige ich dir die besten Docker Security Tipps, die sowohl Einsteiger als auch Fortgeschrittene kennen sollten.
đ Warum ist Docker-Sicherheit so wichtig?
Container laufen oft auf gemeinsam genutzter Infrastruktur. Ein unsicher konfigurierter Container kann nicht nur dein System kompromittieren, sondern auch Zugang zu anderen Diensten ermĂśglichen. Daher gilt: Sicherheit muss von Anfang an mitgedacht werden.
â 1. Verwende offizielle oder geprĂźfte Images
Nutze offizielle Docker-Images oder solche von vertrauenswĂźrdigen Quellen (mit verifiziertem Badge). PrĂźfe regelmäĂig auf Updates und Sicherheitspatches:
docker pull nginx:stable
Vermeide Images mit âlatestâ-Tag â sie sind nicht nachvollziehbar versioniert.
𧟠2. Halte Images schlank und aufgeräumt
Je kleiner das Image, desto geringer die Angriffsfläche. Tipps:
- Nutze
alpinestattubuntu - Entferne unnĂśtige Pakete
- Verwende Multi-Stage Builds
FROM node:20-alpine
đ¤ 3. Vermeide Root-Rechte im Container
StandardmäĂig läuft ein Container als Root â das ist gefährlich. Besser:
RUN adduser -D appuser
USER appuser
â ď¸ Auch in der Produktion niemals Root-Container laufen lassen!
đ 4. Scanne deine Container auf Schwachstellen
Nutze Tools wie:
trivy image dein-image
docker scan dein-image
So erkennst du CVEs, veraltete Pakete und potenzielle Risiken â automatisiert im CI/CD-Prozess integrierbar.
đ 5. Nutze Docker Secrets fĂźr vertrauliche Daten
Um PasswĂśrter oder API-Keys zu schĂźtzen, verwende keine ENV-Variablen! Nutze stattdessen:
- Docker Swarm Secrets
- HashiCorp Vault
- Kubernetes Secrets
Beispiel fĂźr Swarm:
echo "geheimes-passwort" | docker secret create db_password -
đ 6. Beschränke Mounts & Dateizugriffe
Vermeide globale Mounts (/) oder Schreibzugriffe, wo nicht nĂśtig:
/daten:/app/data:ro
Setze nur gezielte Volumes und nutze read-only, wo mĂśglich.
đŚ 7. Nutze Sicherheits-Profile & Isolation
Aktiviere Sicherheitsfunktionen wie:
seccompAppArmorSELinux--cap-drop(Entzieht unnĂśtige Linux-Capabilities)
Beispiel:
docker run --cap-drop=ALL --cap-add=NET_BIND_SERVICE ...
đ 8. Ăffne nur benĂśtigte Ports
Nicht jeder Container braucht Internet oder 80/443 offen. Nutze:
docker run -p 127.0.0.1:8080:80 ...
âĄď¸ Bind nur auf localhost und Ăśffne nur benĂśtigte Ports nach auĂen.
đ 9. Automatisiere Sicherheits-Updates
Nutze Tools wie:
- Watchtower â automatisiert Image-Updates
- CI/CD Pipelines mit
trivyunddocker scan - GitHub Actions + Dependabot fĂźr Base-Image-Security
đ¨ 10. Logge & monitore deine Container
Verwende zentrale Logging-Systeme wie:
- Loki
- Elasticsearch + Kibana
- Grafana + Prometheus
So erkennst du ungewĂśhnliches Verhalten frĂźhzeitig.
đ§ Fazit
Docker-Sicherheit ist kein Add-on â sie muss Teil deiner Architektur sein. Mit diesen Tipps schĂźtzt du deine Container vor gängigen Angriffen und sorgst fĂźr eine stabile, skalierbare Infrastruktur.
â
Nutze geprĂźfte Images
â
Vermeide Root
â
Scanne regelmäĂig
â
Nutze Secrets
â
Schränke Berechtigungen ein
đ Weitere Container-Sicherheitstipps, DevOps-Guides und Kubernetes-Strategien findest du auf howtonow.de.
Schreibe einen Kommentar