塑造容器安全未来的趋势
|
张与攻击的增加同步,因为攻击者对 Kubernetes 关键漏洞的认知与利用一直在增长。不断有容器漏洞利用的消息见诸报端:Kubernetes 部署被劫持来向特斯拉公共云中引入加密货币挖矿容器,Docker Hub 公共存储库中发现恶意容器等等。这是可预见的伴随着成功的副作用,攻击只会越来越普遍和复杂,容器安全需成为企业和 DevOps 团队更大的关注重点。 趋势 2:安全“策略即代码”正成为现实 Kubernetes ConfigMaps 和自定义资源定义 (CRD) 能够推动安全产品、配置和规则自动化,融入持续集成/持续交付 (CI/CD) 和 DevOps 流水线。DevOps 团队可分析应用行为,在标准 YAML 文件里声明所有新工作负载部署的安全策略,让安全集成过程变得高效且自动化。传统安全团队也可使用同样的工具往环境中添加全局安全策略,将其安全操作现代化至云原生水平。 趋势 3:服务网内嵌安全网作为容器化环境防护新策略得到追捧 越来越多的企业开始在服务网架构之上添加安全网,作为挫败潜在攻击的应用感知防护新方法。黑客在渗透容器编排解决方案的尝试中展现了前所未见的复杂手段,可绕过传统网络和主机安全产品,推动了对同样高端的安全防护技术的需求。至于 Kubernetes 和容器 API 漏洞利用问题,形势已非常明显:挫败此类攻击需要自动化的即时安全情报与响应。 趋势 4:容器安全正向前向后扩展 公司企业逐渐认识到来自于应用开发末端才插上容器安全措施插销的风险,比如面对零日攻击、未知漏洞利用和内部人攻击的脆弱无力,于是纷纷开始“向前”实现安全,从开发周期之初就嵌入安全。与之类似,随着公司企业逐渐增加生产环境中容器的使用,安全也在“向后”移动,以便更好地确保整个“构建-发售-运行”生命周期中容器和编排平台的安全。 趋势 5:容器正推动云 2.0 迁移
从整体上看,炙手可热的技术,比如容器化、无服务器计算,还有前面提到的服务/安全网和规模化跨集群管理,都在向公司企业表明他们的云基础设施未必 (编辑:周口站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |

