当前位置: 首页 > 科技观察

容器和云中的错误配置:风险和修复

时间:2023-03-17 10:38:58 科技观察

在DevOps中快速移动可能会造成安全漏洞,这些漏洞在灾难发生之前可能不会被注意到。急于转型的组织可以从短暂的暂停中获益,以避免可能造成意外、不被注意的暴露的错误配置。当前的趋势是企业与DevOps一起发展以加速部署。这种仓促行事可能会导致安全漏洞,或者可能在途中被抓获。StackRox和Packet的专家分析了一些错误配置信号以及组织如何解决这些问题。Kubernetes安全平台提供商StackRox营销副总裁MichelleMcLean表示,许多DevOps团队的心态和使命是快速推出代码,使他们的组织更加敏捷。“这并不意味着开发人员不关心安全性或故意疏忽。但是,这并不总是他们首先想到的事情,”StackRox最新的♂的作者McLean说。她说,安全性在许多方面已成为基础设施中更固有的一部分,这为开发周期带来了新方法。“你过去常常在构建代码后进行操作,现在你需要弄清楚如何保护它,”麦克莱恩说。她说,在DevOps时代,这个顺序是相反的,周期的不同部分有时会重叠并产生盲点。“现在所有这些都混合在一起,并且发生在相似的时间范围内,”麦克莱恩说。当任务是快速行动、快速发布代码时,可能会遗漏一些东西。云计算提供商Packet的联合创始人JacobSmith表示,错误配置问题与DevOps之旅密切相关。他说,这源于如何通过DevOps自动化和IT管理来部署容器。史密斯说:“这是工作流最大的弱点之一,就是网络策略。问题很容易被遗漏,因为随着基础架构变得更加多样化并迁移到云端,配置的规模也会增加。支持来自RedHat的工具集,Smith说,Rancher或VMware可以监控和提高可见性,这样开发人员就可以知道哪些容器可以连接到哪些容器。容器的相对较新和快速发展已成为企业的当务之急。这对开发人员来说是一个挑战。“有太多Smith说:“它正在发生变化,而且变化非常快。”DevOps领域的这一部分在过去两年中迅速成熟,新需求似乎在一夜之间涌现。“每个人都必须有一个服务网格策略,即使它在18个月前还不存在,”史密斯说。安全是一个明显的潜在后果领域,但错误配置导致的业务效率低下也可能代价高昂。例如,可能存在容器无法控制服务器、资源分配失控的情况。这是不应该做的一件事。McLean强调的关键错误配置问题之一是,并非所有安全控制都始终默认打开。“对于容器和Kubernetes,仍然有许多活动部分可以通过复杂的基础设施学习,”她说。假设开发人员将在某个时候启用安全控制。“唯一提供独家研究成果、实践研讨会、案例研究、20多个小时的网络交流和最大的以数据中心为中心的展厅的行业活动。McLean建议寻找某些难以找到的元素,例如资源是否只读或可写。检查是否启用了基于角色的访问控制。“这就像拥有一个可写的容器,”她说。如果有人获得在Kubernetes级别进行更改的权限,就会面临风险。如果您有权访问Kube,你可以访问所有资产。McLean说,随着越来越多的企业将他们开发的新应用程序容器化,这种类型的暴露的可能性可能会增加。“很可能这些是一些最重要的业务必须备份应用。这些应用程序也可能保留客户数据。很容易出错。组织应该帮助开发人员做正确的事。“