Zum Inhalt springen
Security 7 Min. Lesezeit

Container Security: Images härten und Runtime schützen

Container bieten Isolation — aber nur, wenn sie richtig konfiguriert sind. Best Practices für sichere Container von Build bis Runtime.

devRocks Team · 22. Februar 2026 ·
Container Security Docker Kubernetes
Container Security: Images härten und Runtime schützen

Die Container-Sicherheitskette

Container-Security beginnt beim Base Image und endet bei der Runtime-Überwachung. Jede Stufe bietet Angriffsfläche — und jede Stufe kann abgesichert werden.

Build-Phase: Images härten

  • Minimale Base Images: Distroless oder Alpine statt Ubuntu — weniger Packages, weniger Angriffsfläche.
  • Non-Root User: Container sollten nie als Root laufen. Definieren Sie einen unprivilegierten User im Dockerfile.
  • Read-Only Filesystem: Setzen Sie das Root-Filesystem auf Read-Only und mounten Sie beschreibbare Verzeichnisse explizit.
  • No Latest Tag: Pinnen Sie Base Image Versionen auf spezifische Digests für reproduzierbare Builds.

Registry-Phase: Images scannen

  • Admission Controller: Kubernetes Admission Webhooks können unsignierte oder ungescannte Images blockieren.
  • Image Signing: Cosign oder Notary stellen sicher, dass nur verifizierte Images deployed werden.

Runtime-Phase: Überwachen und einschränken

  • Security Contexts: Kubernetes Security Contexts erzwingen Non-Root, Read-Only Filesystems und Capability Drops.
  • Pod Security Standards: Die drei Levels Privileged, Baseline und Restricted als Namespace-weite Richtlinien.
  • Runtime Security: Falco oder Sysdig erkennen verdächtiges Verhalten in laufenden Containern.

Fazit

Container-Security ist kein Produkt, sondern ein Prozess. Bei devRocks implementieren wir Security auf jeder Stufe — von der Dockerfile-Review bis zum Runtime-Monitoring.

Fragen zu diesem Thema?

Wir beraten Sie gerne zu den in diesem Artikel beschriebenen Technologien und Lösungen.

Kontakt aufnehmen

Weitere Artikel aus „Security“