什么?容器安全实践迎头赶上还需十年?

简介:

对于许多企业来说,容器化使得释放速度更快,比虚拟机更加有效率。与此同时,容器引入了新的部署模式,因此,企业架构师和安全专家需要重新考虑:采取哪些方式来保证应用程序的安全性。在RSA安全会议上,安全专家评估安全实施容器化策略该考虑哪些方面。

安全厂商Bromium的首席技术官Simon Crosby称,传统安全工具仅仅能在云中工作。目前,企业正在关注于容器的另一个抽象层。

Juniper Networks的安全副总裁和首席技术官Chris Hoff说,使用网络和端点安全,保证了企业的区域安全性。同时,也出现了其它问题,比如说,亚马逊程序员的工作量加大。添加一个完好的带有审计控件、关键控件和文档的安全基础设施,需要超过几个小时的时间,来推出应用程序以及更新。真正的挑战是转换,云、DevOps以及目前的容器化意味着除了安全团队,还需要其它团队的配合。对大型企业来说,这是特别困难的。

容器厂商关注于安全

当企业试图更快地实现更新,这种动态创建了一个新的摩擦层。现在来说,速度是关键, Docker的SVP Product Scott Johnston说,他能预见到,金融服务行业容器化的速度在飞快增长,他们采用更好的交易算法,从而更有效地满足客户的需求。云计算和移动公司也迅速走向微服务架构,从而支持更快的交付速度。

安全性是需要考虑的最重要的因素,能够防止欺诈和网络攻击。“我们意识到我们不能抛开安全,”Johnston说,“在安全方面,Docker一直以来都投入了大量的资金,为了使运维团队更加便捷,包括应用程序开发者运行时间的策略,为了使得应用程序更加安全。”

Docker正在加大投资,来改善关闭Linux内核的功能,或者允许运维团队能够管理安全策略,不需要开发人员的帮助。同时,在基础设施方面,投入了相当大的资金,来创建一条信任链,能够显示源代码从哪里来,是谁编制的,以及QA是谁产生的。Johnston提到,“这是发展团队和运营团队双方共同的责任”。

微软还宣布:取得的另一个突破是,容器基础设施可以在Azure以及私有云中工作。微软Azure首席技术官Mark Russinovich说,目前,正在研究新的安全模型,来保证各种各样的私人的、公共的以及混合云场景下容器的安全性。Drawbridge是微软的一个研究项目,用来创建容器,采用很强的隔离边界,从而来主导不受信任的代码。此外,当操作系统被破坏时,Havenprototype有助于保护VM或容器。

从网络到应用安全的转变

当提供的应用程序运行数月或数周,基于网络的安全是很重要的。但是,Docker的Johnston说,随着微服务的发展,事情变得更加动态。第一批微服务供应在一个单独的服务器,但是,随着部署这些集合的组织跨多个服务器和数据中心,变得越来越复杂。

软件定义网络(SDN)功能,包括防火墙和路由器,已经被开发,用来支持少数的虚拟机。但是,目前为止,成千上万的容器仅存在毫秒。Johnston说,“昨天的安全模型仅仅适用于昨天的容器”。这种新方法需要考虑:如何提供防火墙和应用程序负载平衡器。

对组织来说,这可能是一个艰难的转变,建立一个安全模型来保证网络安全性。Juniper的Hoff发现,那些甚至不知道如何拼写VM的人,如果让他们来提供关于如何隔离这种更敏捷基础设施的建议,是非常困难的。尽管这是合规的,但这真的不是关于安全和政策讨论。

微软的Russinovich说,过去,IT运作团队会选择使用什么样的网络和基础设施安全工具。现在,由DevOps来选择这些工具,并确保这些工具是可用的。传统模式是:IT负责网络安全,但是,这个模型是很不一样的。

教安全团队来编代码

总的来说,容器化不仅仅是一个技术的转变。还需要反思的过程和工具。例如,ING银行采用DevOps,他们要求每个团队成员都应该是一个程序员,新应用的周期时间从几个月减少到几天。安全团队将不得不学习如何编程。

Docker的Johnston提到,云计算和虚拟化实现技术已经存在了十年,而容器化仅仅才开始了一年。可能还需要一个十年,容器化的安全实践才能完全迎头赶上。


本文作者:皮红

来源:51CTO

相关文章
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker和Kubernetes入门
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术成为企业提升敏捷性和效率的关键。本篇文章将引导读者了解如何利用Docker进行容器化打包及部署,以及Kubernetes集群管理的基础操作,帮助初学者快速入门云原生的世界。通过实际案例分析,我们将深入探讨这些技术在现代IT架构中的应用与影响。
657 2
|
9月前
|
Cloud Native 中间件 调度
云原生信息提取系统:容器化流程与CI/CD集成实践
本文介绍如何通过工程化手段解决数据提取任务中的稳定性与部署难题。结合 Scrapy、Docker、代理中间件与 CI/CD 工具,构建可自动运行、持续迭代的云原生信息提取系统,实现结构化数据采集与标准化交付。
749 1
云原生信息提取系统:容器化流程与CI/CD集成实践
|
Ubuntu 关系型数据库 MySQL
容器技术实践:在Ubuntu上使用Docker安装MySQL的步骤。
通过以上的操作,你已经步入了Docker和MySQL的世界,享受了容器技术给你带来的便利。这个旅程中你可能会遇到各种挑战,但是只要你沿着我们划定的路线行进,你就一定可以达到目的地。这就是Ubuntu、Docker和MySQL的灵魂所在,它们为你开辟了一条通往新探索的道路,带你亲身感受到了技术的力量。欢迎在Ubuntu的广阔大海中探索,用Docker技术引领你的航行,随时准备感受新技术带来的震撼和乐趣。
475 16
|
监控 Kubernetes Cloud Native
基于阿里云容器服务Kubernetes版(ACK)的微服务架构设计与实践
本文介绍了如何基于阿里云容器服务Kubernetes版(ACK)设计和实现微服务架构。首先概述了微服务架构的优势与挑战,如模块化、可扩展性及技术多样性。接着详细描述了ACK的核心功能,包括集群管理、应用管理、网络与安全、监控与日志等。在设计基于ACK的微服务架构时,需考虑服务拆分、通信、发现与负载均衡、配置管理、监控与日志以及CI/CD等方面。通过一个电商应用案例,展示了用户服务、商品服务、订单服务和支付服务的具体部署步骤。最后总结了ACK为微服务架构提供的强大支持,帮助应对各种挑战,构建高效可靠的云原生应用。
|
人工智能 运维 监控
阿里云ACK容器服务生产级可观测体系建设实践
本文整理自2024云栖大会冯诗淳(花名:行疾)的演讲,介绍了阿里云容器服务团队在生产级可观测体系建设方面的实践。冯诗淳详细阐述了容器化架构带来的挑战及解决方案,强调了可观测性对于构建稳健运维体系的重要性。文中提到,阿里云作为亚洲唯一蝉联全球领导者的容器管理平台,其可观测能力在多项关键评测中表现优异,支持AI、容器网络、存储等多个场景的高级容器可观测能力。此外,还介绍了阿里云容器服务在多云管理、成本优化等方面的最新进展,以及即将推出的ACK AI助手2.0,旨在通过智能引擎和专家诊断经验,简化异常数据查找,缩短故障响应时间。
阿里云ACK容器服务生产级可观测体系建设实践
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
本文基于2024云栖大会演讲,探讨了软件供应链攻击的快速增长趋势及对企业安全的挑战。文中介绍了如何利用阿里云容器服务ACK、ACR和ASM构建云原生软件供应链安全,涵盖容器镜像的可信生产、管理和分发,以及服务网格ASM实现应用无感的零信任安全,确保企业在软件开发和部署过程中的安全性。
|
存储 人工智能 调度
容器服务:智算时代云原生操作系统及月之暗面Kimi、深势科技实践分享
容器技术已经发展成为云计算操作系统的关键组成部分,向下高效调度多样化异构算力,向上提供统一编程接口,支持多样化工作负载。阿里云容器服务在2024年巴黎奥运会中提供了稳定高效的云上支持,实现了子弹时间特效等创新应用。此外,容器技术还带来了弹性、普惠的计算能力升级,如每分钟创建1万Pod和秒级CPU资源热变配,以及针对大数据与AI应用的弹性临时盘和跨可用区云盘等高性能存储解决方案。智能运维方面,推出了即时弹性节点池、智能应用弹性策略和可信赖集群托管运维等功能,进一步简化了集群管理和优化了资源利用率。
|
监控 Cloud Native Java
基于阿里云容器服务(ACK)的微服务架构设计与实践
本文介绍如何利用阿里云容器服务Kubernetes版(ACK)构建高可用、可扩展的微服务架构。通过电商平台案例,展示基于Java(Spring Boot)、Docker、Nacos等技术的开发、容器化、部署流程,涵盖服务注册、API网关、监控日志及性能优化实践,帮助企业实现云原生转型。
|
监控 安全 Cloud Native
阿里云容器服务&云安全中心团队荣获信通院“云原生安全标杆案例”奖
2024年12月24日,阿里云容器服务团队与云安全中心团队获得中国信息通信研究院「云原生安全标杆案例」奖。
|
安全 虚拟化 异构计算
GPU安全容器面临的问题和挑战
本次分享由阿里云智能集团弹性计算高级技术专家李亮主讲,聚焦GPU安全容器面临的问题与挑战。内容分为五个部分:首先介绍GPU安全容器的背景及其优势;其次从安全、成本和性能三个维度探讨实践中遇到的问题及应对方案;最后分享GPU安全容器带状态迁移的技术路径与应用场景。在安全方面,重点解决GPU MMIO攻击问题;在成本上,优化虚拟化引入的内存开销;在性能上,提升P2P通信和GPU Direct的效率。带状态迁移则探讨了CRIU、Hibernate及VM迁移等技术的应用前景。