容器安全成軟件供應(yīng)鏈最薄弱環(huán)節(jié),全面可見性成破解關(guān)鍵
據(jù)NetRise稱,容器是軟件供應(yīng)鏈中增長最快且網(wǎng)絡(luò)安全最薄弱的環(huán)節(jié)。
各公司在努力確保容器安全方面頗費周折。從配置不當?shù)脑啤⑷萜骱途W(wǎng)絡(luò),到在整個軟件生命周期中容器安全歸屬問題的不確定性,這些問題一直存在,然而,根據(jù)2022年Anchore的一份報告,企業(yè)計劃在未來24個月內(nèi)擴大對容器的采用,其中88%的企業(yè)計劃增加容器的使用,31%的企業(yè)計劃大幅增加容器的使用。
然而,到了2024年,我們開始看到人們認識到了容器安全問題,Red Hat最近的一份報告顯示,67%的組織由于與容器和Kubernetes相關(guān)的安全問題而延遲或放緩了應(yīng)用程序的部署。
依賴容器化應(yīng)用帶來網(wǎng)絡(luò)安全挑戰(zhàn)
對容器化應(yīng)用的日益依賴帶來了兩個網(wǎng)絡(luò)安全挑戰(zhàn):
? 需要保持對容器中詳細軟件組件及其來源的可見性;
? 需要識別和優(yōu)先處理容器組件中的漏洞和風險。
NetRise的研究人員從Docker Hub上下載量最高的250個鏡像中隨機選擇了70個容器鏡像進行分析,并生成了一份詳細的軟件材料清單(SBOM)。他們發(fā)現(xiàn),平均每個容器鏡像包含389個軟件組件。
研究人員發(fā)現(xiàn),八分之一的組件沒有軟件清單——它們?nèi)狈νǔT谇鍐沃姓业降恼皆獢?shù)據(jù),以及有關(guān)依賴項、版本號或軟件包來源的詳細信息。這意味著依賴清單進行分析的傳統(tǒng)容器掃描工具將存在顯著的可見性缺口,需要新的流程和工具來妥善緩解相關(guān)風險。
平均每個容器在其底層軟件組件中有604個已知漏洞,其中超過45%的漏洞存在2至10年以上的時間。NetRise威脅情報發(fā)現(xiàn),在16557個被識別為具有嚴重或高危CVSS嚴重程度評級的CVE中,超過4%是被僵尸網(wǎng)絡(luò)用于傳播勒索軟件、被威脅行為者利用或用于已知攻擊的武器化漏洞。
此外,他們發(fā)現(xiàn)每個容器平均有4.8個配置錯誤,包括146個“可寫和可讀的非tmp目錄”,這些容器的身份控制過于寬松,每個容器平均有19.5個用戶名。
全面了解軟件風險始于全面可見性
軟件供應(yīng)鏈內(nèi)部缺乏透明度對全球各地的企業(yè)來說都至關(guān)重要。最重要的是,商業(yè)軟件(包括容器化軟件)內(nèi)容的透明度至關(guān)重要。
作為起點,企業(yè)需要對其軟件進行全面了解,以理解其范圍、規(guī)模和相關(guān)風險。先進技術(shù)可以為企業(yè)提供急需的洞察,以豐富和完善安全運營中使用的資產(chǎn)發(fā)現(xiàn)、漏洞管理和入侵檢測工具,為所有軟件開發(fā)詳細的SBOM,檢測漏洞和非CVE風險,并對所有已識別的軟件供應(yīng)鏈風險進行優(yōu)先排序。
NetRise首席執(zhí)行官Thomas Pace表示:“容器技術(shù)的采用正在快速增長,這主要是因為其輕量級且易于管理,然而,雖然容器改變了許多現(xiàn)代應(yīng)用程序的設(shè)計、部署和管理方式,但它們似乎是軟件供應(yīng)鏈中網(wǎng)絡(luò)安全最薄弱的環(huán)節(jié)之一?!?/p>