需要認識部署不安全容器的影響

StackRox公司最近發佈了一份有關容器和Kubernetes安全狀態的調查報告,發佈了與採用容器化工作負載的數據中心安全問題相關的統計數據。在對540名IT和安全專業人員的調查中,94%的受訪者表示在過去一年中遭遇了安全事件。而錯誤配置和人為錯誤是採用容器技術的主要問題。

因此,已經部署或正在部署容器技術的企業會受到容器託管應用程序缺乏安全性的影響。這對許多企業將容器納入數據中心現代化戰略的整個過程產生了不利的影響。

對部署的影響

雲原生計算基金會(CNCF)最近的一項調查發現,安全性已經是使用和部署容器面臨的主要障礙之一。

此外,在StackRox公司的調查中,4%的受訪者由於對容器或Kubernetes的擔憂而放慢了應用程序部署到生產環境中的速度。這些數據表明,容器採用和部署已經受到影響,更復雜的安全問題將阻止這一進程。

投資安全策略

在Kubernetes中發現的安全事件和漏洞使企業考慮重新制定其容器部署過程的戰略。早些時候在採用和實施容器時,企業很少強調安全性,從而降低了資本支出。根據StackRox和CNCF調查得出的見解,人們需要認識到安全集成的重要性。

由於容器的使用案例廣泛,可以促進數字創新,因此企業將採取可操作的步驟來強化容器化的工作負載。一種是使用容器或Kubernetes安全平臺,或者使用託管解決方案或容器服務。這將幫助企業實現容器和Kubernetes集群的自動化管理,以確保安全和更新。

安全技能

Kubernetes和容器是開源的,並且是隨著時間而發展的相對較新的技術。但是,由於對安全實踐缺乏瞭解和技能,容器的廣泛接受已使人們意識到其安全性問題。

StackRox公司調查報告的主要亮點是,大多數安全故障都是由於配置錯誤而發生。為了解決這個問題,企業將招聘技能熟練的工程師,培訓現有員工,並授權他們遵循最佳的集裝箱安全實踐。Kubernetes是一個領先的編排平臺,並且很多認為只能使用它來管理容器。擁有Kubernetes專業知識並具有安全集群部署和管理能力的技術人員將是最重要的招聘對象。

開發安全性

Puppet公司最近發佈的《2019年DevOps狀態報告》闡明瞭在軟件交付生命週期中集成安全性的重要性。該報告建議採用DevOps的組織應在軟件服務的交付週期中優先考慮安全性。此外還發現,如果在開發和部署應用程序和工具集成在一起以處理測試和安全事件時遵循安全實踐,則對容器環境的影響將較小。

由於更多的自動化將涉及容器的配置和管理,因此錯誤配置和人為錯誤的更改將減少。企業將與安全團隊和開發人員融合使用DevOps方法,以確保容器不會受到安全漏洞的影響。

容器網絡中的零信任

不同級別用戶的訪問授權是確保任何數據中心環境安全的關鍵。對於容器,編排平臺(如Kubernetes)提供了基於角色的訪問控制(RBAC),PodSecurity Policy和身份驗證機制等模塊,以加強集群和Pod的訪問。在此基礎上,零信任網絡覆蓋將開始在託管大量微服務的Kubernetes集群中實現。

使用Istio和LinkedD等服務網格技術是使用零信任網絡覆蓋的一項舉措。將增加使用服務網格,以獲得更好的可見性、網絡控制和微服務之間的數據加密。

結論

容器和Kubernetes的採用帶來了數字化轉型過程中的靈活性,安全問題已被證明是一個障礙。但是,各種容器和Kubernetes可以通過現有機制和管理解決方案來實施。


分享到:


相關文章: