由于对DevOps和持续集成和交付非常感兴趣,容器是很自然的。但是,安全是一个棘手的问题。安全专业人员对技术容器的安全性表示担忧,他们因其灵活性和灵活性而受到关注,现在正在各企业中实施。
这是Tripwire 最近发布的311名IT安全专业人员调查的结果。“随着DevOps继续推动容器的使用,安全团队正在努力保护这些新的资产和流程,”该报告的作者称。多达94%的人担心集装箱安全问题,60%的人表示他们在过去一年中发生过集装箱安全事故。另有47%的企业生产易受攻击的容器。另有46%的人根本不知道他们是否这样做。
展望未来,71%的受访者预计他们将在未来一年内在其企业中发现与集装箱相关的安全事故。至少有42%的受访者表示他们甚至曾试图在过去一年中对集装箱项目采取措施,以减少安全风险。
以下是安全专业人员希望看到的用于锁定容器的步骤和解决方案:
容器和基础设施的事件检测和响应52%
隔离行为异常的容器49%
更加注重安全性的集装箱基础设施监控48%
提高集装箱风险可见度48%
监控容器的漂移或行为变化45%
容器的攻击阻断技术45%
容器的人工智能安全分析40%
区块链22%
我们不希望任何特殊的集装箱安全2%
那么,为什么容器比过去的标准应用程序或服务更容易受到攻击?为了更多地了解这一点,我们转向Synopsis的人们,他们最近出版了一本 专门讨论该主题的指南。该书的作者看到了三个主要的风险领域:这些领域包括容器隔离,被认为不如虚拟机那么安全,因为“它们共享主机操作系统的元素”; 运行时复杂性; 并且需要更多的漏洞管理,因为“:容器映像中的每一层都是一个可能存在软件漏洞的攻击面。”
概要作者提供了四个更好地保护容器的注意事项:
进行人工审核:首先,随着企业开始试验容器,通过电子表格和手动测试进行人工审核是可以的,概要的作者建议。然而,随着事物的扩展,安全流程和解决方案也应该扩展。
在虚拟机上运行容器。“一些组织在虚拟机上运行容器化应用程序,以使用虚拟机管理程序隔离其容器,”概要的作者称。“他们这样做是为了防止攻击者在应用程序堆栈中横向移动以访问属于其他应用程序的数据。虽然这种策略可以限制攻击的严重性,但它不会阻止攻击首先发生。”
使用容器运行时安全性 “通过监控对主机的网络调用并尝试登录容器,这些解决方案构建了环境中每个应用程序的行为模型,”作者说。“每当运行时安全解决方案检测到容器被要求执行意外功能时,他们就可以阻止操作并通知IT团队。运行时安全性是容器安全策略的重要元素,是抵御恶意行为者的最后一道防线。然而,这种方法是反应性的而不是主动的。“
制定漏洞管理。“与运行时安全性相比,漏洞管理是容器安全的主动立场 - 使团队能够消除漏洞并在攻击发生之前阻止攻击,而不是响应它们。为了保护容器,组织必须知道它们包含的内容。毕竟,如果你不知道它存在,就不可能打补丁。“