当前位置: 首页 > 科技观察

保持容器安全仍然是一个挑战

时间:2023-03-13 05:45:48 科技观察

企业高度监管和规避风险的IT环境意味着他们通常无法将容器部署到流行的公共云容器平台。业务发展的速度不断加快:更快的软件发布周期、持续的自动化集成和交付管道、生产环境的极端可扩展性和弹性,以及公有云和私有云的采用。企业及其开发人员需要新的工具和方法来跟上创新的步伐。在这种环境下,容器已经成为软件部署的未来。通过将应用程序及其支持代码、库、设置和资产捆绑到一个包中,容器可以在计算环境中更快、更轻松、更一致地部署软件。容器通过提供速度、效率和自动化来支持现代开发人员需要的工作方式。开发人员现在可以在最流行的Docker容器管理编排平台Kubernetes中使用几行代码来获得部署应用程序所需的一切,而无需花费宝贵的时间配置应用程序环境。企业采用容器技术因此,容器的使用变得越来越流行。研究表明,到2022年,容器市场的价值将超过43亿美元,最近对519家公司的调查显示,81%的公司目前正在运行容器技术,而前一年这一比例仅为55%。对于初创企业和以云为先的企业来说,使用容器进行软件部署试验相对简单,因为他们可以使用托管在完整云基础设施(如亚马逊网络服务、谷歌云或微软Azure)上的容器。与初创公司和云优先公司一样,企业希望尝试基于容器的部署,以便他们能够创新并让开发人员满意。许多企业正在启动内部“创新孵化器”,这些孵化器能够像企业环境中的初创公司一样思考和工作。这些团队的开发人员通常可以使用他们最喜欢的工具,包括Docker。然而,容器并不像企业那么简单。企业高度监管和规避风险的IT环境的现实意味着他们通常无法将容器部署到流行的公共云容器平台。相反,金融部门等企业开发人员需要将Docker和Kubernetes托管在更受控制的虚拟私有云或混合基础架构中。安全访问问题这是问题的症结所在。IT经理仍然需要像管理任何其他系统一样管理对容器基础设施的访问。随着他们必须管理的系统类型的增加,它变得越来越难。考虑如何改变安全访问以适应现代工作方式。在传统的企业本地服务器环境中,IT管理员已经在处理数以百万计的非托管SSH密钥,这些密钥在支持关键流程时可能是冗余的、配置错误的和不兼容的。现在投入现代企业开发团队的典型工作流程,该团队每天以最少的安全工作启动数百个新的云计算服务器。他们可以使用Splunk等安全信息和事件管理(SIEM)工具,但不应期望采取额外步骤为常规特权访问创建审计跟踪。因此,IT经理很难确定谁有权访问什么,从而产生了几个主要的合规性问题。如果有人有权访问根区基础设施或客户信用卡数据或其他敏感信息怎么办?如果第三方承包商或自由职业者在企业关闭很久之后仍然可以访问关键IT资源,该怎么办?这是一颗合规定时炸弹,任何企业都不能接受。CISO在响应来自开发人员和IT管理员的有些冲突的需求时,也受到多方面的攻击。开发人员希望尽可能自由地探索容器,而IT管理员则希望保留其整个安全环境的整体视图。换句话说,面对日益复杂的IT环境,IT管理员需要找到一种方法来保持环境安全和平稳运行,同时不影响业务速度。此外,组织需要找到一种在不牺牲整体安全性的情况下保持容器技术前沿的方法。那么,企业如何在保证安全的同时利用其Kubernetes容器环境呢?安全创新对于托管Docker或Kubernetes的操作系统,企业需要一种方法来控制、管理和自动化数百万个访问密钥。凭借全面的关键生命周期管理功能,IT经理可以维护整个安全环境的整体视图。同时,开发人员可以在高度监管的环境中自由探索容器作为软件开发的未来。IT管理员不必为了向开发人员提供自由而完全失去对安全环境的控制。而且,内部审计人员可以高枕无忧,因为他们知道企业的敏捷软件开发流程能够实现合规性。这样一来,企业可以很容易地实现在容器中打包和运行软件的商业利益,同时确保成本效益、灵活性和合规性。