全部課程
發(fā)布時間: 2023-02-13 13:56:27
容器通過其成本效益的優(yōu)勢改變了應(yīng)用程序的交付方式,其廣泛的使用大大減少了管理應(yīng)用程序基礎(chǔ)設(shè)施所需的IT人員和資源。然而,軟件團隊在確保容器和容器化生態(tài)系統(tǒng)的安全方面面臨許多障礙。這對于習慣于更傳統(tǒng)的網(wǎng)絡(luò)安全流程和政策的企業(yè)團隊來說尤其如此。從理論上講,容器似乎提供了更好的安全性,因為它們將應(yīng)用程序彼此隔離,并與主機系統(tǒng)隔離。但在實踐中真的是這樣嗎?
讓我們看一下一些市場數(shù)據(jù)。據(jù)Business Wire報道,到2027年,全球容器安全市場規(guī)模預計將達到39億美元,復合年增長率為23.5%。對容器安全的需求無疑會增加。像任何軟件一樣,容器化的應(yīng)用程序可能會受到安全漏洞的影響,如bug、不充分的認證和授權(quán)以及錯誤的配置,因此容器的安全性不能被忽視。
試圖進入企業(yè)部署的外部攻擊者。
有一定權(quán)限進入生產(chǎn)環(huán)境的內(nèi)部攻擊者(不一定是管理員)。
有特權(quán)的內(nèi)部用戶,如開發(fā)人員和管理員,可以訪問部署,故意進行破壞。
無意中的內(nèi)部因素會無意中造成問題,比如意外地將一些密鑰或證書存儲在容器鏡像中。
當公司推出新服務(wù)或減少等待時間以提高客戶滿意度時,他們通常會在服務(wù)器或防火墻中打開一些端口。如果這些端口沒有得到嚴密的保護,它們可能成為黑客的突破口。這可能在許多方面危及公司的容器安全。
1.容器鏡像問題
漏洞的引入會導致容器鏡像的配置不當,事實上幾乎每天都有一個新的云安全漏洞被發(fā)現(xiàn)。如果用戶直接從云端獲得圖像并直接使用,就會有一些安全風險。因此,在使用前必須對每個容器圖像進行單獨掃描,以確保其安全性。
2.編排安全問題。
像Kubernetes(K8s)這樣的協(xié)調(diào)工具對于解決容器安全問題至關(guān)重要。K8s現(xiàn)在已經(jīng)成為一個主要的攻擊面。根據(jù)Salt Security的數(shù)據(jù),大約34%的公司根本沒有足夠的API安全政策。此外,27%的受訪者表示,他們只有一個基本政策,包括最低限度的掃描和對API安全狀態(tài)的人工審查,沒有任何控制措施。
當K8s與多個容器一起工作時,它在一定程度上提供了一個大的攻擊面。如果沒有受保護的協(xié)調(diào)者的生態(tài)系統(tǒng),僅僅遵循行業(yè)范圍內(nèi)的領(lǐng)域級令牌化做法是不夠的,這是因為敏感信息被解密和暴露只是時間問題。
上一篇: 如何查看oracle是否正常
下一篇: 微服務(wù)協(xié)議概述