Nul
Met zo veel interesse in DevOps en continuous integration en levering, de containers zijn een natuurlijke. Echter, veiligheid is een knelpunt. Security professionals zijn het uiten van bezorgdheid over de veiligheid van de technologie containers, geliefd vanwege hun flexibiliteit en wendbaarheid die nu wordt uitgevoerd massaal over ondernemingen.

Foto: Joe McKendrick
Dat is het meenemen van een recente enquête van 311 IT-security professionals gepubliceerd door Tripwire. “Als DevOps blijft rijden toegenomen gebruik van containers, security teams strijden om die nieuwe activa en processen,” de auteurs van het rapport staat. Zoveel 94 procent zich over het container security, en 60 procent rapport hebben zij container security incidenten in het afgelopen jaar. Nog 47 procent van de kwetsbare containers in de productie. Nog 46 procent gewoon niet weten als ze dat doen.
Op zoek naar voren, 71 procent verwacht dat ze zullen zien container-gerelateerde veiligheidsincidenten op hun bedrijven het komende jaar. Ten minste 42 procent zeggen, ze hebben zelfs geprobeerd om de kibosh op de container projecten in het afgelopen jaar in een poging om de beveiliging risico ‘ s.
Hier zijn de stappen en oplossingen voor security professionals willen zien voor het vergrendelen van containers:
Incident detectie en respons voor containers en infrastructuur 52%
Isoleren containers die zich abnormaal gedraagt 49%
Meer gericht zijn op beveiliging bewaking van de container infrastructuur 48%
Meer inzicht in de container risico 48%
Monitor containers voor drift of wijzigingen in gedrag van 45%
Aanval-het blokkeren van technologieën voor containers 45%
Kunstmatige intelligentie security analytics voor containers 40%
Blockchain 22%
We willen niet speciaal iets voor container security 2%
Dus, waarom zijn de containers zo veel kwetsbaarder dan de standaard toepassingen of diensten uit het verleden? Voor meer perspectief op deze, wendden we ons tot de mensen bij de Synopsis, die publiceerde onlangs een gids gewijd aan het onderwerp. Het boek van de auteurs zien de drie belangrijkste gebieden van risico ‘ s: Deze omvatten container isolatie, beschouwd als minder veilig dan het virtuele machines als “ze delen van de elementen van het host-besturingssysteem”; runtime-complexiteit; en een behoefte aan meer vulnerability management “:elke laag in een container afbeelding is een aanval oppervlak dat kan haven van kwetsbaarheden in software.”
De Synopsis auteurs geven vier overwegingen in het beter beveiligen van containers:
Gedrag handleiding beoordelingen: In het begin, als bedrijven beginnen te experimenteren met containers, handmatige controles via spreadsheets en handmatig testen is goed, de Synopsis auteurs suggereren. Als dingen schaal, echter, security processen en oplossingen moeten schaal.
Uitvoeren van containers op virtuele machines. “Sommige organisaties run container-toepassingen op het gebied van VMs te isoleren van hun containers met hypervisors,” de Synopsis auteurs staat. “Dat doen ze om te voorkomen dat aanvallers beweegt lateraal binnen de toepassings stack om toegang te krijgen tot gegevens van andere toepassingen. Terwijl deze strategie kan het beperken van de ernst van een aanval, het zal niet voorkomen dat de aanval gebeurt in de eerste plaats.”
Dienst container runtime-beveiliging. “Door monitoring netwerk roept de gastheer en probeert aan te melden in containers, deze oplossingen bouwen gedragsmodellen voor elke toepassing in een omgeving,” de auteurs staat. “Wanneer runtime-oplossingen detecteren dat er een container is gevraagd om een onverwachte functie, zij kan blokkeren van de actie en stelt IT-teams. Runtime-veiligheid is een belangrijk element van een container security strategie, die fungeert als een laatste lijn van verdediging tegen schadelijke actoren. Echter, deze aanpak is reactief in plaats van proactief.”
Nemen vulnerability management. “In tegenstelling tot runtime security vulnerability management is een pro-actieve houding naar de container security-empowerment teams te verwijderen kwetsbaarheden en aanvallen te voorkomen voordat ze gebeuren, dan reageert. Om de beveiliging van hun containers, organisaties, moeten weten wat ze bevatten. Immers, het is niet mogelijk om de patch iets als je niet weet dat het bestaat.”
Verwante Onderwerpen:
Cloud
Big Data Analytics
Innovatie
Tech en Werk
Samenwerking
Ontwikkelaar
0