StackRox公司最近发布了一份有关容器和Kubernetes安全状态的调查报告,发布了与采用容器化工作负载的数据中心安全问题相关的统计数据。在对540名IT和安全专业人员的调查中,94%的受访者表示在过去一年中遭遇了安全事件。而错误配置和人为错误是采用容器技术的主要问题。
因此,已经部署或正在部署容器技术的企业会受到容器托管应用程序缺乏安全性的影响。这对许多企业将容器纳入数据中心现代化战略的整个过程产生了不利的影响。
对部署的影响
云原生计算基金会(CNCF)最近的一项调查发现,安全性已经是使用和部署容器面临的主要障碍之一。
此外,在StackRox公司的调查中,4%的受访者由于对容器或Kubernetes的担忧而放慢了应用程序部署到生产环境中的速度。这些数据表明,容器采用和部署已经受到影响,更复杂的安全问题将阻止这一进程。
投资安全策略
在Kubernetes中发现的安全事件和漏洞使企业考虑重新制定其容器部署过程的战略。早些时候在采用和实施容器时,企业很少强调安全性,从而降低了资本支出。根据StackRox和CNCF调查得出的见解,人们需要认识到安全集成的重要性。
由于容器的使用案例广泛,可以促进数字创新,因此企业将采取可操作的步骤来强化容器化的工作负载。一种是使用容器或Kubernetes安全平台,或者使用托管解决方案或容器服务。这将帮助企业实现容器和Kubernetes集群的自动化管理,以确保安全和更新。
安全技能
Kubernetes和容器是开源的,并且是随着时间而发展的相对较新的技术。但是,由于对安全实践缺乏了解和技能,容器的广泛接受已使人们意识到其安全性问题。
StackRox公司调查报告的主要亮点是,大多数安全故障都是由于配置错误而发生。为了解决这个问题,企业将招聘技能熟练的工程师,培训现有员工,并授权他们遵循最佳的集装箱安全实践。Kubernetes是一个领先的编排平台,并且很多认为只能使用它来管理容器。拥有Kubernetes专业知识并具有安全集群部署和管理能力的技术人员将是最重要的招聘对象。
开发安全性
Puppet公司最近发布的《2019年DevOps状态报告》阐明了在软件交付生命周期中集成安全性的重要性。该报告建议采用DevOps的组织应在软件服务的交付周期中优先考虑安全性。此外还发现,如果在开发和部署应用程序和工具集成在一起以处理测试和安全事件时遵循安全实践,则对容器环境的影响将较小。
由于更多的自动化将涉及容器的配置和管理,因此错误配置和人为错误的更改将减少。企业将与安全团队和开发人员融合使用DevOps方法,以确保容器不会受到安全漏洞的影响。
容器网络中的零信任
不同级别用户的访问授权是确保任何数据中心环境安全的关键。对于容器,编排平台(如Kubernetes)提供了基于角色的访问控制(RBAC),PodSecurity Policy和身份验证机制等模块,以加强集群和Pod的访问。在此基础上,零信任网络覆盖将开始在托管大量微服务的Kubernetes集群中实现。
使用Istio和LinkedD等服务网格技术是使用零信任网络覆盖的一项举措。将增加使用服务网格,以获得更好的可见性、网络控制和微服务之间的数据加密。
结论
容器和Kubernetes的采用带来了数字化转型过程中的灵活性,安全问题已被证明是一个障碍。但是,各种容器和Kubernetes可以通过现有机制和管理解决方案来实施。