信息来源:安全牛
容器采纳率节节攀升,尤其是在企业生产环境中。NeuVector 首席执行官 Fei Huang 点出指引容器安全未来方向的五个关键趋势。
Portworx 行业报告表明,随着主流编排平台生态系统的成熟,生产环境中的容器使用在过去一年中翻了一倍。同时,Kubernetes 作为事实上的容器编排之选,其统治地位驱动了更好的标准化,简化了存储和安全等上层解决方案,减少了阻碍实现的供应商依赖顾虑。这些数据点都是业内熟知的。
分析师表示,容器编排也促进了云迁移和多云及混合云容器部署的采纳。
作为最早的容器安全提供商之一,NeuVector 最先看出跨整个应用生命周期保护容器的需求会不断增长。其首席执行官 Fei Huang 运用自身行业信息,点出影响当前及未来容器安全的五个关键趋势。
趋势 1:针对容器基础设施的攻击在加速
容器部署的扩张与攻击的增加同步,因为攻击者对 Kubernetes 关键漏洞的认知与利用一直在增长。不断有容器漏洞利用的消息见诸报端:Kubernetes 部署被劫持来向特斯拉公共云中引入加密货币挖矿容器,Docker Hub 公共存储库中发现恶意容器等等。这是可预见的伴随着成功的副作用,攻击只会越来越普遍和复杂,容器安全需成为企业和 DevOps 团队更大的关注重点。
趋势 2:安全“策略即代码”正成为现实
Kubernetes ConfigMaps 和自定义资源定义 (CRD) 能够推动安全产品、配置和规则自动化,融入持续集成/持续交付 (CI/CD) 和 DevOps 流水线。DevOps 团队可分析应用行为,在标准 YAML 文件里声明所有新工作负载部署的安全策略,让安全集成过程变得高效且自动化。传统安全团队也可使用同样的工具往环境中添加全局安全策略,将其安全操作现代化至云原生水平。
趋势 3:服务网内嵌安全网作为容器化环境防护新策略得到追捧
越来越多的企业开始在服务网架构之上添加安全网,作为挫败潜在攻击的应用感知防护新方法。黑客在渗透容器编排解决方案的尝试中展现了前所未见的复杂手段,可绕过传统网络和主机安全产品,推动了对同样高端的安全防护技术的需求。至于 Kubernetes 和容器 API 漏洞利用问题,形势已非常明显:挫败此类攻击需要自动化的即时安全情报与响应。
趋势 4:容器安全正向前向后扩展
公司企业逐渐认识到来自于应用开发末端才插上容器安全措施插销的风险,比如面对零日攻击、未知漏洞利用和内部人攻击的脆弱无力,于是纷纷开始“向前”实现安全,从开发周期之初就嵌入安全。与之类似,随着公司企业逐渐增加生产环境中容器的使用,安全也在“向后”移动,以便更好地确保整个“构建-发售-运行”生命周期中容器和编排平台的安全。
趋势 5:容器正推动云 2.0 迁移
从整体上看,炙手可热的技术,比如容器化、无服务器计算,还有前面提到的服务/安全网和规模化跨集群管理,都在向公司企业表明他们的云基础设施未必需要是以虚拟机为中心的。公司企业可以更依托服务和数据。迈向所谓云 2.0 的公司企业正利用此新机会引入云功能——从云原生安全到网络再到存储等等,这些功能旨在更动态、更即时地处理关键业务需求。