Undersökningen visar på en tilltagande oro för behållare it-säkerhet

0
105

Noll

Med så mycket intresse i DevOps och kontinuerlig integration och leverans, behållare är naturliga. Men säkerhet är en fast punkt. Security professionals är oro för säkerheten för teknik behållare, älskade för deras flexibilitet och smidighet, genomförs nu en masse över företag.

ship-freighter-san-francisco-ca-cropped-october-2013-photo-by-joe-mckendrick.jpg

Foto: Joe McKendrick

Det är det take away från en nyligen genomförd undersökning av 311 IT-säkerhet proffs som publiceras av Tripwire. “Som DevOps fortsätter att driva på en ökad användning av behållare, security team som kämpar för att säkra dessa nya tillgångar och processer”, rapportens författare staten. Så många som 94 procent är fråga om behållare säkerhet, och 60 procent uppger att de har haft container security incidenter under det senaste året. Ytterligare 47 procent har utsatta behållare i produktionen. Ytterligare 46 procent att de helt enkelt inte vet om att de gör.

Ser fram emot, 71 procent förväntar mig att de kommer se container-relaterade incidenter i sitt företag under det närmaste året. Minst 42 procent säger att de ens har försökt att sätta stopp för behållare projekt under det senaste året i ett försök att minska säkerhetshål.

Här finns åtgärder och lösningar för säkerhet proffsen vill se för att låsa ner behållare:

Händelsen upptäckt och insatser för behållare och infrastruktur 52%
Isolera behållare som beter sig onormalt 49%
Mer säkerhet-fokuserad övervakning av behållare infrastruktur 48%
Ökad synlighet i behållaren risk 48%
Övervaka behållare för drift eller beteende förändringar 45%
Attack-blockerande tekniker för behållare 45%
Artificiell intelligens security analytics för behållare 40%
Blockchain 22%
Vi vill inte ha något speciellt för container security 2%

Så, varför är behållare så mycket mer utsatta än standard program eller tjänster av det förflutna? För mer perspektiv på detta, vi vände sig till folket på Synopsis, som nyligen publicerat en guidebok som ägnas åt ämnet. Bokens författare ser tre huvudsakliga riskområden: Dessa inkluderar behållare isolering, betraktas som mindre säkra än de virtuella maskiner som “de delar med sig delar av värdoperativsystemet”; runtime komplicerad, och ett behov av mer sårbarhetsanalyser, som “:varje lager i en container-bild är en attack yta som kan hamnen sårbarheter i mjukvara.”

Synopsis författare ger fyra överväganden i bättre säkra behållare:

Genomföra manuell recensioner: I början, när företagen börjar experimentera med behållare, manuella granskningar via kalkylblad och manuella tester är okej, Synopsis författarna föreslår. Som saker och ting skala, men security processer och lösningar bör skala.

Kör containrar på virtuella maskiner. “Vissa organisationer köra containrar program på VMs för att isolera sina containrar med hypervisors,” Sammanfattning författare staten. “De gör så för att förhindra en attackerare från att röra sig i sidled i programmet stacken för att få tillgång till data som hör till andra program. Medan denna strategi kan minska svårighetsgraden av en attack, det kommer inte att hindra angrepp från det som händer i första hand.”

Använda behållare runtime security. “Genom att övervaka nätverk samtal till värden och försök att logga in i containrar, dessa lösningar att bygga beteendemodeller av varje ansökan i en miljö,” författarna staten. “När runtime security solutions upptäcka att en behållare har blivit ombedd att utföra en oväntad funktion, kan de blockera åtgärder och underrätta DEN lagen. Runtime security är en viktig del i en container security strategi, som fungerar som en sista försvarslinje mot skadlig aktörer. Men detta synsätt är reaktiv snarare än proaktiv.”

Anta sårbarhetsanalyser. “I motsats till runtime säkerhet, sårbarhet är en proaktiv hållning till container security-starkare lag för att ta bort sårbarheter och förhindra attacker innan de händer, snarare än att svara på dem. För att säkra behållare, organisationer måste veta vad de innehåller. Efter allt, det är inte möjligt att korrigera något om du inte vet att den finns.”

Relaterade Ämnen:

Cloud

Big Data Analytics

Innovation

Tech och Arbete

Samarbete

Utvecklare

0