Mit dem Erfolg der Docker Container Engine werden früher oder später die ersten Container aus den Build Chains in die Produktion fließen. Höchste Zeit, die eigene Umgebung auf Sicherheitsaspekte hin zu untersuchen. Glücklicherweise bietet Docker eine ganze Reihe von Sicherungsmaßnahmen an, viele davon sind sogar standardmäßig aktiv. Dennoch lauern Stolperfallen, die zu Sicherheitslücken führen können.
Wir stellen ein ganzheitliches Modell mit den Ebenen Host, Docker Daemon und Container für die Sicherheitsbetrachtung von Docker-Umgebungen vor und zeigen, welche Schalter und Knöpfe es gibt, um die eigenen Container und deren Betriebsumgebung hochseetauglich zu machen.
Skills
* Grundlegende Kenntnisse in Linux
* Grundlegende Kenntnisse in Aufbau und Anwendung von Docker
* Interesse an IT-Sicherheit
// Referenten
//
Andreas Schmidt
@aschmidt75
ist als Berater bei Cassini Consulting in Düsseldorf tätig. Seine Schwerpunkte liegen in den Bereichen Software- und Systemarchitektur, Continuous Delivery und Test Driven Infrastructure. Nach fast zwei Jahren Erfahrungen mit der Docker Container Engine ist dabei er vor allem an Querschnittsthemen wie Software Defined Networking und IT-Security interessiert.
//
Dustin Huptas
@dhpts
ist Management Consultant bei Cassini Consulting in Berlin. Er konzipiert Systemarchitekturen, hoch skalierende Webplattformen und sichere IT-Infrastrukturen für Klienten mit herausfordernden Aufgabenstellungen. Insbesondere gilt sein Interesse dabei den Themen System- und Netzwerksicherheit und Dynamisierung der Elemente Compute, Network und Storage.