컨테이너 안전에 대 한 6 개의 주요 오해입니다. 이제 많은 회사는 여전히 전통적인 가상화 기술은 컨테이너 기술을 보다 안전 하다는 생각이 있다. 존 렐, 누가 역임 했다 최고 정보 보안 책임자는 글로벌 화학 회사의 상위 500 앨 비 말 회사 말했다 컨테이너 기술 보안에 대 한 많은 오해를 폭로 하 고 독자 들이 어떤 기업에 초점을 맞춘 그가 쓰고 있던 정말 해야 합니다. 심장입니다.
오해 하나: 컨테이너 (탈 옥)
탈출도 수
탈 옥 소리 무서운, 하지만 그것은 거의 현실에서 발생 합니다. 대부분의 공격은 특히 응용 프로그램, 표적으로 하 고 그들은 이미 해킹 되어, 어떻게 그들은 피할 수 있습니다.? 사실, 문제에 대해 염려할 필요가 회사는: 해커는 공격을 개시 하는 특정 시간을 식별 하는 시스템을 공격 여부와.
II 오해: 여러 임차인, 컨테이너의 문제에 해결책만 생산 환경
에서 사용할 수 있습니다
사업 정말 여러 임차인의 문제에 의해 방해입니다. 실제로, 응용 프로그램이 여러 마이크로-서비스로 분할 하 고 가상 컴퓨터에 배포, 문제 즉시 해결.
오해 3: 컨테이너 응용 프로그램
를 보호 하기 위해 방화벽을 사용할 수 있습니다
몇 초에 자주 컨테이너 응용 프로그램 호스트, 상황의 효과적인 부하 (페이로드) 암호화 전송에도 전환, 방화벽 쓸모가 있을 것 라고 할 수 있다. 컨테이너 보안은 궁극적으로 개발자의 보안 인식 응용 프로그램의 인식에 따라 달라 집니다.
오해 4: 끝점 보안은 마이크로 서비스
를 보호 하는 효과적인 방법
끝점 보안은 노트북, Pc 및 모바일 장치를 보호 하기 위한 좋은 하지만 끝점 보안 마이크로 서비스의 보호에 대 한 되지 않습니다. 사실, 그들은 마이크로 서비스 공격에 쓸모가 있다. 독 노동자 런타임 컨테이너 안무 끝점 보안 방해 하지 않습니다.
오해 5: 명령 플러스 최신 매개 변수에서 Dockerfiles 최신 버전
를 사용 하 여
취약점 관리 그것 나타나고, 소스 (이미지)를 미러링 하지 항상 업데이트 될 수 있습니다 프로젝트 간단 하지 않습니다. 최신 미러 레이어를 사용 하는 경우에 기본 레이어 팩 관리자에 포함 되지 않습니다 거울에 부품의 수백 있을 수 있습니다. 환경을 자주 변경 하기 때문에 전통적인 패치 관리 방법을 기본적으로 효과가 거의.
이 문제를 해결 하려면 다음을 수행할 수 있습니다.
지속적인 통합 (CI) 프로세스의 1 찾기 취약점
안전 하지 않은 또는 호환 되지 않는 거울 배포 되 고 하지 않도록 품질 게이트 2 시작
신화 6: 컨테이너
에서 악의적인 동작을 구문 분석할 수 없습니다.
컨테이너 동작을 모니터링할 수 있습니다. 이 작업을 수행 하는 방법은 여러 가지가:
1 컨테이너는 선언적: 컨테이너 매니페스트 자세히 컨테이너의 동작에 설명 합니다 및 보안 구성 파일을 변환 하는 데 사용 수 있습니다.
2 컨테이너는 예측: 개발자는 자주 수행, 컨테이너 마이크로 서비스에 몇몇 잘 알려진 소프트웨어 구성 요소를 결합 하 고 컨테이너 배포는 더 규칙 기반 가상 컴퓨터를 배포 보다.
3 컨테이너는 변경할 수 없습니다: 프로그램 업데이트 됩니다, 그리고 그것은 다르게 동작 하는 컨테이너를 변경 하도록 구성 되지 않은 발견, 일단 공격 때 컨테이너 변경.