蓝盟IT小贴士,来喽!
容器引擎(如Docker和Singularity )提供了实施和分发特定应用程序的最佳实践安全策略的方法,而不是依赖于单个用户配置安全安装。 McKnight说:“容器组织平台(如Kubernetes、Mesos和Docker Swarm )集成了专门用于容器部署和运行的安全机制。 “其结果,可以用于容器的开发和导入,得到了简单构成的生态系统。”
McKnight说,这些技术将提供安全应用程序和服务的传统复杂性抽象化,但一些开发团队为了保证安全性的可能性进行说明。 问题是,集装箱的实现并不完善,团队使用它时所犯的错误依然可能发生,而不是解决安全问题。
“实现安全容器时最常见的错误是只关注容器本身”,McKnight说。 尽管维护映像安全性的最佳做法非常重要,但开发人员通常将重点放在映像安全性而不是运行环境上。
McKnight说:“容器内的安全对策无法保护宿主不受攻击”。 "所有配备容器引擎的计算机都必须受到所有层的保护,以免出现传统可用漏洞. "
McKnight说,容器引擎和容器创建平台(如果适用)必须正确使用集成的容器安全机制。 “因此,容器的安全必须从主机操作系统和网络开始,”他说。
独立的网络安全顾问Tony Asher说,在部署容器时,某些组织错误地认为包括代码库是安全的。 “这包括开发工具包的库,”Asher说。 “更重要的是,第三方库也经常直接部署以加快开发速度。”
安全问题是这些应用程序代码库可能存在漏洞。 Asher说。 “如果编译应用程序并将其发布到生产容器,漏洞的利用可能会带来严重风险。”
为了解决此问题,Asher建议您在考虑导入第三方库时,将库限制在满足应用程序容器成功标准的范围内,扫描代码以确定漏洞并应用安全审核流程。
组织还应开发审查正式安全体系结构的过程。 “这个过程需要检查符合风险标准的容器,并由一组人检查,”Asher说。 这提供了解释责任,有助于考虑风险。
文/IT外包专家 蓝盟 编辑