五大趨勢助力塑造未來容器安全
根據(jù)Portworx的行業(yè)報告顯示,在過去的一年中,隨著主要業(yè)務(wù)流程平臺周圍生態(tài)系統(tǒng)的成熟,容器在生產(chǎn)環(huán)境中的利用率已增長了一倍以上。
與此同時,Kubernetes作為容器編排的實際選擇的主導(dǎo)地位也推動了更大的標準化,從而簡化了存儲和安全等上層解決方案,極大地解決了用戶被云服務(wù)商鎖定的問題,這些在整個企業(yè)中是眾所周知的。
分析師表示,容器編排還推動了云遷移的增加,用戶開始更多地采用多云和混合云策略來部署云應(yīng)用。
作為容器安全性的最早提供者之一,NeuVector親眼目睹了在整個應(yīng)用程序生命周期中保護容器的日益增長的需求。在此NeuVector的首席執(zhí)行官Fei Huang利用他的行業(yè)信息,強調(diào)了目前和未來影響容器安全的五大趨勢。
趨勢一:對容器基礎(chǔ)架構(gòu)的攻擊正在加速
隨著攻擊者越來越多地意識到并利用Kubernetes內(nèi)部的關(guān)鍵漏洞,容器部署的膨脹與攻擊同步上升。針對容器的攻擊時間不斷發(fā)生:被劫持的Kubernetes部署被用來將加密容器引入特斯拉的公共云,在Docker Hub的公共存儲庫中發(fā)現(xiàn)了惡意容器,以及其他新聞事件??梢灶A(yù)見的是,成功的副作用是這些攻擊只會變得越來越普遍和更加復(fù)雜,而且與目前相比,容器安全對于企業(yè)和DevOps團隊而言必須更加重要。
趨勢二:安全“政策即代碼”正在成為現(xiàn)實
Kubernetes ConfigMaps和自定義資源定義(CRD)等工具允許將安全產(chǎn)品、配置和規(guī)則自動化到CI/CD和DevOps管道中。DevOps團隊可以分析應(yīng)用程序行為,并在標準yYAML文件中聲明所有新工作負載部署的安全策略,從而使安全集成過程高效且自動化。傳統(tǒng)的安全團隊還可以使用相同的工具將全球安全策略注入到環(huán)境中,從而使他們能夠使其安全實踐現(xiàn)代化,成為云原生。
趨勢三:作為保護容器化環(huán)境的新策略,安全網(wǎng)格在服務(wù)網(wǎng)中日益普及
作為一種趨勢,越來越多的企業(yè)已經(jīng)開始在他們的服務(wù)網(wǎng)絡(luò)體系結(jié)構(gòu)上添加一個安全網(wǎng)格,以實現(xiàn)阻止?jié)撛诠?,讓?yīng)用程序具備可感知能力。黑客在滲透容器編排解決方案,規(guī)避傳統(tǒng)網(wǎng)絡(luò)和主機安全技術(shù)并推動對同樣復(fù)雜的防護措施的需求方面,展示了前所未有的先進性。當談到Kubernetes和容器API的利用時,很明顯,即時和自動的安全情報和響應(yīng)將是阻止此類攻擊的必要手段。
趨勢四:集裝箱安全正在左右移動
企業(yè)越來越多地認識到在應(yīng)用程序開發(fā)的后期對容器安全措施進行加固所帶來的風(fēng)險——例如對零日攻擊的脆弱性、未知的漏洞利用甚至內(nèi)部攻擊,并且已經(jīng)開始從開發(fā)之初就開始“左移”以實現(xiàn)安全性。同樣,隨著企業(yè)越來越多地在生產(chǎn)環(huán)境中使用容器,安全性也在“向右轉(zhuǎn)移”,以更好地確保容器和編排平臺在整個構(gòu)建到運行再到運行后整個生命周期的安全性。
趨勢五:容器正在推動向云2.0的轉(zhuǎn)變
總體而言,諸如容器化、無服務(wù)器計算,上述服務(wù)/安全網(wǎng)格以及超大規(guī)模和跨集群管理之類的熱門技術(shù)正向企業(yè)證明,云基礎(chǔ)架構(gòu)不需要以VM為中心。相反,企業(yè)可以更多的由服務(wù)和數(shù)據(jù)驅(qū)動。那些尋求遷移到所謂云2.0的公司正在利用新的機會來引入云功能——從云原生安全性到網(wǎng)絡(luò)以及存儲等,這些功能旨在更加動態(tài)的(并且更加即時)滿足關(guān)鍵業(yè)務(wù)需求。
























