
云原生计算基金会最近的保护Kubernetes报告发现 ,28%的软件企业有超过90%的工作负载运行在不安全的Kubernetes配置中。大多数工作负载(超过71%)使用超级用户访问权限运行,供应个原这增加了系统受损和敏感数据泄露的链需可能性。许多DevOps组织忽略了将readOnlyRootFilesystem设置为True,从容这会使其容器容易受到攻击,器开并且会写入未经授权的保护可执行文件。
容器是软件软件供应链中增长最快、也是供应个原最薄弱的模板下载环节Gartner预测,到2029年 ,链需超过95%的从容企业将在生产中运行容器化应用程序,较去年的器开不到50%大幅跃升。在五年内 ,保护35%的软件企业应用程序将在容器中运行,超过80%的供应个原商业现成(COTS)供应商将以容器格式提供软件,而去年这一比例还不到30%。在创建云应用的企业中,容器及其协调平台主导着DevOps和DevSecOps,而且还会加速。亿华云
然而,容器是软件供应链中最薄弱的环节之一 。从错误配置的云 、容器和网络配置 ,到在项目生命周期中谁拥有容器安全的困惑,企业都在努力控制容器安全 。攻击者正在利用容器镜像 、运行时 、API接口和容器注册表中日益增长的漏洞来利用断开的连接 。身份安全级别较低的云计算不安全容器(如果有的话)也是内部攻击者的金矿。
当容器映像不安全时,攻击者可以迅速超越最初的威胁表面,入侵整个网络和基础设施。大多数攻击平均在277天内无法识别 ,而且可能会持续更长时间 ,这取决于组织的监控是否有效。
保护容器安全的十种方法可以保护供应链从镜像漏洞到容器运行时配置不安全,再到运行时软件中的免费模板漏洞,容器经常会因为配置薄弱或不一致而失败。市场上没有单一的解决方案可以解决所有这些挑战,它需要DevOps 、DevSecOps和软件工程方面的变更管理来帮助提高容器安全 。
一个很好的起点是NIST的应用程序容器安全指南(NIST SP 800-190),它对与容器有关的潜在风险进行了深入评估,并为降低其风险提出了切实可行的建议 。根据NIST的源码库说法,“容器的使用将大部分安全责任转移到开发人员身上,因此组织应该确保他们的开发人员拥有做出合理决策所需的所有信息 、技能和工具。”NIST建议让安全团队能够在整个开发周期中定义和执行质量 。
1.先准备好容器专用安全工具 。定义一个负担得起的 、可行的安全工具路线图,专门为保护容器(如果尚未到位)而构建。安全团队从旨在管理漏洞、实施访问控制和确保合规性的源码下载工具开始。这些工具包括用于漏洞扫描的Red Hat‘s Clair 、用于Kubernetes图像扫描和分析的Anchore以及用于合规性检查的OpenSCAP。
2.实施严格的访问控制