Un sondaggio rivela una crescente preoccupazione per contenitore di sicurezza delle tecnologie dell’

0
129

Zero

Con così tanto interesse in DevOps e l’integrazione continua e di consegna, i contenitori sono naturali. Tuttavia, la sicurezza è un punto di attaccare. I professionisti della sicurezza sono esprimendo preoccupazione circa la sicurezza della tecnologia contenitori, amati per la loro flessibilità e agilità, ora in fase di attuazione in massa tra le aziende.

ship-freighter-san-francisco-ca-cropped-october-2013-photo-by-joe-mckendrick.jpg

Foto: Joe McKendrick

Che è il takeaway da un recente sondaggio di 311 professionisti della sicurezza IT pubblicato da Tripwire. “Come DevOps continua a promuovere un maggiore uso di contenitori di sicurezza squadre stanno lottando per proteggere queste nuove attività e processi,” gli autori del rapporto stato. Come molti come il 94 per cento sono preoccupati per la sicurezza del contenitore, e il 60% dichiara di aver avuto contenitore di incidenti di sicurezza nel corso dell’anno passato. Un altro 47% vulnerabili contenitori in produzione. Un altro 46%, più semplicemente, non so se lo fanno.

Guardando al futuro, il 71 per cento si aspettano che vedrà contenitore correlati a incidenti di sicurezza presso le loro aziende, per il prossimo anno. Almeno il 42 per cento dicono che hanno anche tentato di mettere il kibosh su un contenitore di progetti nel corso dell’anno passato, nel tentativo di ridurre la protezione delle esposizioni.

Ecco i passaggi e soluzioni di sicurezza pro desidera vedere per il blocco dei contenitori:

La rilevazione degli incidenti e di risposta per i contenitori e le infrastrutture 52%
Isolare i contenitori che si comportano in modo anomalo 49%
Più attenti alla sicurezza di monitoraggio dell’infrastruttura del container 48%
Una maggiore visibilità del contenitore rischio 48%
Monitor contenitori per drift o cambiamenti di comportamento 45%
Attacco-il blocco tecnologie per contenitori 45%
Intelligenza artificiale security analytics per container 40%
Blockchain 22%
Non vogliamo nulla di speciale per la sicurezza del contenitore del 2%

Così, perché sono contenitori, molto più vulnerabili di applicazioni standard o servizi del passato? Per ulteriori prospettiva su questo, ci siamo rivolti ai ragazzi Sinossi, che ha recentemente pubblicato una guida dedicata all’argomento. Gli autori del libro tre aree di rischio: Questi includono contenitore di isolamento, considerati meno sicuri di macchine virtuali “hanno elementi del sistema operativo host”; runtime complessità; e una maggiore vulnerabilità di gestione “:ogni strato in un contenitore di immagine è una superficie di attacco che può porto di vulnerabilità del software.”

La Sinossi autori forniscono quattro le considerazioni di proteggere al meglio i contenitori:

Condotta manuale giudizi: All’inizio, come le imprese cominciano a sperimentare con contenitori, manuale di audit tramite fogli di calcolo e di prova manuale è ok, la Sinossi autori suggeriscono. Come le cose di scala, tuttavia, i processi di sicurezza e soluzioni di scala.

Eseguire contenitori su macchine virtuali. “Alcune organizzazioni eseguire containerizzato applicazioni su macchine virtuali per isolare i loro contenitori, utilizzando hypervisor,” la Sinossi autori di stato. “Lo fanno per impedire agli aggressori di muoversi lateralmente all’interno dello stack dell’applicazione per accedere ai dati appartenenti ad altre applicazioni. Mentre questa strategia può limitare la gravità di un attacco, di non impedire l’attacco accada, in primo luogo.”

Impiegare contenitore di protezione runtime. “Rete di monitoraggio delle chiamate per l’host e tenta di accedere contenitori, queste soluzioni di costruire modelli comportamentali di ogni applicazione in un ambiente,” gli autori di stato. “Ogni volta che il runtime di soluzioni di sicurezza in grado di rilevare che il contenitore è stato chiesto di eseguire un’inaspettata funzione, possono bloccare l’azione e la notifica squadre. Runtime di sicurezza è un elemento importante di un contenitore strategia di sicurezza, agendo come ultima linea di difesa contro i pericolosi attori. Tuttavia, questo approccio reattivo piuttosto che proattiva.”

Attuare la gestione delle vulnerabilità. “Al contrario di runtime di protezione, di gestione delle vulnerabilità è un atteggiamento proattivo alla sicurezza del contenitore-autorizzando le squadre per rimuovere le vulnerabilità e prevenire gli attacchi prima che accada, piuttosto che di rispondere a loro. Per proteggere i loro contenitori, le organizzazioni devono sapere cosa contengono. Dopo tutto, non è possibile sistemare qualcosa, se non sai che esiste.”

Argomenti Correlati:

Cloud

Big Data Analytics

L’innovazione

Tecnologia e Lavoro

Collaborazione

Sviluppatore

0