Undersøgelse afslører, at en voksende bekymring om container it-sikkerhed

0
143

Nul

Med så meget interesse i DevOps og continuous integration og levering, beholdere, der er en naturlig. Men sikkerhed er et springende punkt. Sikkerhed fagfolk udtrykker bekymring om sikkerheden af teknologi beholdere, elskede for deres fleksibilitet og smidighed, der nu bliver gennemført i massevis på tværs af virksomheder.

ship-freighter-san-francisco-ca-cropped-october-2013-photo-by-joe-mckendrick.jpg

Foto: Joe McKendrick

Det er takeaway fra en nylig undersøgelse af 311 IT-sikkerhed fagfolk, der er offentliggjort af Snubletråd. “Som DevOps fortsætter med at drive den øgede anvendelse af beholdere, sikkerhed hold kæmper for at sikre disse nye aktiver og processer,” rapportens forfattere stat. Så mange som 94 procent er bekymrede for, om beholderen sikkerhed, og 60 procent rapporterer, at de har haft container sikkerhedshændelser i det forløbne år. En anden 47 procent er udsatte beholdere i produktion. En anden 46 procent simpelthen ikke ved, hvis de gør.

Ser frem, 71% forventer, at de vil se container-relaterede sikkerhedsmæssige hændelser på deres virksomheder i de kommende år. Mindst 42 procent siger, at de selv har forsøgt at sætte kibosh på container-projekter i løbet af de seneste år i et forsøg på at reducere sikkerhedsbrister.

Her er trin og løsninger security pros ønsker at se for at låse ned containere:

Hændelsen opdagelse og svar til containere og infrastruktur 52%
Isolere beholdere, der opfører sig unormalt 49%
Mere sikkerhed med fokus på overvågning af container infrastruktur 48%
Større synlighed i container risiko 48%
Overvåge beholdere til drift eller adfærd ændringer, 45%
Angreb-teknologier, der blokerer for beholdere 45%
Kunstig intelligens sikkerhed analytics for beholdere 40%
Blokkæden 22%
Vi ønsker ikke noget særligt for csi-2%

Så, hvorfor er sådanne beholdere langt mere sårbare end standard applikationer eller tjenester fra fortiden? For mere perspektiv på det, vi henvendte sig til folk på en Synopsis, der for nylig har udgivet en vejledning om emnet. Bogens forfattere ser tre vigtigste områder af risiko: Disse omfatter container isoleret betragtet som mindre sikker end virtuelle maskiner, som “de dele elementer af det operativsystem”; runtime kompleksitet; og et behov for mere sårbarhed ledelse, som “:hvert lag i en container billede er et angreb overflade, der kan havnen software sårbarheder.”

Synopsis forfattere give fire overvejelser i bedre sikring af beholdere:

Foretage manuelle anmeldelser: På starten, som virksomheder begynder at eksperimentere med beholdere, manuel revision via regneark og manuel test er okay, Synopsis mener forfatterne. Som tingene skala, men, sikkerhed, processer og løsninger bør målestok.

Køre containere på virtuelle maskiner. “Nogle organisationer køre container-programmer på VMs at isolere deres containere, hypervisors,” Synopsis forfattere stat. “De gør det for at forhindre angribere i at flytte sideværts i programmet stakken for at få adgang til data fra andre applikationer. Mens denne strategi kan begrænse alvorligheden af et angreb, vil det ikke forhindre angrebet i at opstå i første omgang.”

Ansætte container runtime sikkerhed. “Ved at overvåge netværk opfordrer til værten og forsøg på at logge ind i containere, skal disse løsninger opbygge adfærdsmæssige modeller af hver ansøgning i et miljø,” forfatterne stat. “Når runtime sikkerhedsløsninger opdage, at en container er blevet bedt om at udføre en uventet funktion, kan de blokere for de foranstaltninger og underrette IT-teams. Runtime-sikkerhed er et vigtigt element i en container sikkerhedsstrategi, der fungerer som en sidste linje i forsvaret mod ondsindede aktører. Men denne tilgang er reaktiv snarere end proaktiv.”

Vedtage sårbarhed forvaltning. “I modsætning til runtime sikkerhed, sårbarhed management er en proaktiv holdning til container sikkerhed-stærke teams til at fjerne sårbarheder, og forhindre angreb, før de sker, snarere end at reagere på dem. For at sikre deres containere, skal organisationer ved, hvad de indeholder. Efter alt, er det ikke muligt at lappe på noget, hvis du ikke kender den eksisterer.”

Relaterede Emner:

Cloud

Big Data Analytics

Innovation

Tech og Arbejde

Samarbejde

Udvikler

0