容器技术无论是否新增引入,抑或您正努力掌握其复杂的安全性,这里提供了数点建议,可资您启动并推进容器安全化之旅。
译自 Demystifying Container Security for Developers,作者 David Benas 是 Synopsys 新兴技术领域的一位首席顾问。他广泛地与各个行业的客户合作,帮助他们改进软件安全计划,加固架构并保护应用程序的安全性,特别是与新技术相关的部分......
虽然容器不再被视为全新,但一些企业正在首次使用它们。不幸的是,在容器中,传统网络或云系统中预期的基本安全性有时会被忽略。无论容器对您的企业来是新事物还是您刚刚开始掌握保护它们的复杂性,以下都是启动或发展容器安全之旅的一些提示。
容器化跨越了广泛的应用程序和网络架构,但用于描述它们的总称可能会掩盖维护它们规模的挑战。让我们检查容器安全系统在整个容器生命周期的健壮性,以确定它们是否适合部署。
任何容器安全计划都必须考虑容器本身的创建和内容的安全性。
有几个标准可以用来分析容器安全性,首先是主机安全性的基础要素,然后是平台安全性要素,最后是检查容器和编排器本身的要素。
基础设施安全性包括支撑容器操作的物理和虚拟资源的完整性,这在比喻和字面意义上都是正确的。容器在某个物理硬件上运行,因此托管环境的安全性会影响容器化环境的安全性。
虽然许多部署是以不同的方式完成的,但托管操作系统的安全性和控制对于基础设施安全性至关重要,原因与基础设施安全性相同——如果操作系统被入侵,则无法保护在其中运行的工作负载。容器化架构的安全性依赖于最佳实践,包括强大的身份和访问管理、操作系统安全控制以及在假定被入侵模型下的安全部署。
了解平台安全控制措施而不仅仅是基础设施或应用程序对于保护容器平台至关重要。渗透测试、配置和设计评估组织的容器旨在保护编排器和容器平台。
在其上部署应用程序或服务的平台会直接影响其安全性,并可能会混淆安全团队——谁应对某个层负责以及他们该如何保护它? 隔离和执行容器的运行时也应检查以验证控制措施是否被恰当有效地实施。最后,需要强大的管理接口。作为进入环境的快捷方式,攻击者将以这种方式接近它们,它们是威胁模型的一个关键方面。
您组织的容器化安全应包括以下原则:
在您的公司实施一个强大的容器安全计划绝非易事。一个开始的地方是我们的白皮书:“使您的组织中的容器安全性成熟,Synopsys蓝图”。
无论您是否刚刚开始利用容器或者已经使用它们多年,创建一个强大和安全的容器安全计划需要了解一个成熟的容器安全计划应具有的关键特性,以及哪些要素构成了安全容器。这份白皮书提供了一个蓝图,帮助您在容器安全之旅中推动组织的发展。