标题 | 部署容器的影响 |
范文 | 何静 StackRox公司最近发布了一份有关容器和Kubernetes安全状态的调查报告,发布了与采用容器化工作负载的数据中心相关安全问题的统计数据。在对540名IT和安全专业人员的调查中,94 %的受访者表示在过去一年中遭遇了安全事件。而错误配置和人为错误是采用容器技术的主要问题。 因此,已经部署或正在部署容器技术的企业会受到容器托管应用程序缺乏安全性的影响。这对许多企业将容器纳入数据中心现代化战略的过程产生了不利影响。 对部署的影响 云原生计算基金会(CNCF)最近的一项调查发现,安全性已经是使用和部署容器面临的主要障碍之一。 此外,在StackRox公司的调查中,4 %的受访者由于对容器或Kubernetes的担忧而放慢了将应用程序部署到生产环境中的速度。这些数据表明,容器采用和部署已经受到影响,复杂的安全问题将阻止这一进程。 投资安全策略 在Kubernetes中发现的安全事件和漏洞,使企业考虑重新制定其容器部署的战略。早些時候在采用和实施容器时,企业很少强调安全性,从而降低了资本支出。 由于容器的使用案例广泛,可以促进数字创新,因此企业将采取可操作的步骤来强化容器化的工作负载。一种是使用容器或Kubernetes安全平台,或者使用托管解决方案或容器服务。这将帮助企业实现容器和Kubernetes集群的自动化管理,以确保安全和更新。 安全技能 Kubernetes和容器是开源的,并且是相对较新的技术。但是,由于对安全实践缺乏了解和技能,人们意识到广泛只用容器具有安全性问题。 StackRox公司调查报告的主要点是,大多数安全故障都是由于配置错误而发生。为了解决这个问题,企业将招聘技能熟练的工程师,培训现有员工,并授权他们遵循最佳的安全实践。Kubernetes是一个领先的编排平台,很多人认为只能使用它来管理容器,拥有Kubernetes专业知识并具有安全集群部署和管理能力的技术人员是最重要的招聘对象。 开发安全性 Puppet公司最近发布的《2019年DevOps状态报告》阐明了在软件交付中集成安全性的重要性。由于更多的自动化将涉及容器的配置和管理,因此错误配置和人为错误的更改将减少。企业可与安全团队和开发人员融合使用DevOps方法,以确保容器不会受到安全漏洞的影响。 容器网络中的零信任 不同级别用户的访问授权是确保数据中心环境安全的关键。对于容器,编排平台(如Kubernetes)提供了基于角色的访问控制(RBAC)、PodSecurity Policy和身份验证机制等模块,以加强集群和Pod的访问。在此基础上,零信任网络覆盖将开始在Kubernetes集群中实现。 使用Istio,LinkedD等服务网格技术是使用零信任网络覆盖的一项举措,增加服务网格,可获得更好的可见性、网络控制和微服务之间的数据加密。 容器和Kubernetes的数字化转型带来了灵活性,但安全问题已被证明是一个障碍,不过容器和Kubernetes可以通过现有机制和管理解决方案来实施。 |
随便看 |
|
科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。