StackRox最近发布了一项关于容器和Kubernetes安全状态的调查,发布了与采用容器化工作负载的数据中心的安全问题相关的统计数据。在对540名IT和安全专业人士的调查中,94%的受访者表示在过去一年中经历过安全事件。配置错误和人为错误是采用容器技术的主要问题。因此,已经部署或正在部署容器技术的企业都受到容器托管应用程序缺乏安全性的困扰。这对许多企业将容器纳入其数据中心现代化战略的整个过程产生了不利影响。对部署的影响云原生计算基金会(CNCF)最近的一项调查发现,安全性已经成为使用和部署容器的主要障碍之一。此外,由于对容器或Kubernetes的担忧,4%的StackRox调查受访者放慢了将应用程序部署到生产中的速度。这些数据表明容器的采用和部署已经受到影响,更复杂的安全问题将阻碍进展。投资于安全策略在Kubernetes中发现的安全事件和漏洞让企业考虑重新制定容器部署流程的策略。在采用和实施容器的早期,企业不太重视安全性,从而降低了资本支出。根据StackRox和CNCF调查的见解,人们需要意识到安全集成的重要性。由于可以推动数字创新的容器的广泛用例,企业将采取可操作的步骤来强化容器化工作负载。一种是使用容器或Kubernetes安全平台,或者使用托管解决方案或容器服务。这将帮助企业自动化管理容器和Kubernetes集群,以确保安全和更新。安全技能Kubernetes和容器是开源的,并且是随着时间的推移而发展的相对较新的技术。然而,由于缺乏对安全实践的理解和技能,容器的广泛接受已经引起了人们对其安全问题的认识。StackRox调查报告的主要内容是大多数安全故障都是由于配置错误造成的。为了解决这个问题,企业将招聘熟练的工程师,培训现有员工,并授权他们遵循最佳容器安全实践。Kubernetes是领先的编排平台,许多人认为它只能用于管理容器。拥有Kubernetes专业知识以及部署和管理安全集群能力的技术人员将是最重要的招聘对象。DevelopmentSecurityPuppet最近发布的《2019年DevOps状态报告》阐明了将安全性集成到软件交付生命周期中的重要性。该报告建议采用DevOps的组织应在软件服务的交付周期中优先考虑安全性。还发现,如果在开发和部署应用程序时遵循安全实践,并集成工具来处理测试和安全事件,那么对容器环境的影响将更小。随着更多的自动化将涉及容器的配置和管理,错误配置和人为错误的变化将会减少。企业将DevOps方法与安全团队和开发人员相结合,以确保容器不会受到安全漏洞的影响。容器网络中的零信任不同级别用户的访问授权是保护任何数据中心环境的关键。对于容器,Kubernetes等编排平台提供了基于角色的访问控制(RBAC)、PodSecurityPolicy和认证机制等模块来加强集群和Pod的访问。在此基础上,零信任网络覆盖将开始在托管大量微服务的Kubernetes集群中实现。使用Istio和LinkedD等服务网格技术是使用零信任网络覆盖的一种举措。将增加服务网格的使用,以提高微服务之间的可见性、网络控制和数据加密。结论虽然容器和Kubernetes的采用为数字化转型过程带来了敏捷性,但安全问题已被证明是一个障碍。但是,各种容器和Kubernetes都可以通过现有的机制和管理方案来实现。
