高楓
根據(jù)Portworx的行業(yè)報告顯示,在過去的一年中,隨著主要業(yè)務(wù)流程平臺周圍生態(tài)系統(tǒng)的成熟,容器在生產(chǎn)環(huán)境中的利用率增長了1倍以上。
與此同時,Kubernetes作為容器編排的主導(dǎo)地位也推動了更大的標(biāo)準(zhǔn)化,簡化了存儲和安全等上層解決方案,解決了用戶被云服務(wù)商鎖定的問題,這些在整個企業(yè)中是眾所周知的。
分析師表示,容器編排還推動了云遷移的增加,用戶開始更多地采用多云和混合云策略來部署云應(yīng)用。
作為容器安全性的最早提供者之一,NeuVector目睹了整個應(yīng)用程序生命周期中保護容器日益增長的需求。Neu Vector的首席執(zhí)行官Fei Huang利用他的行業(yè)信息,強調(diào)了目前和未來影響容器安全的五大趨勢。
趨勢一:對容器基礎(chǔ)架構(gòu)的攻擊正在加速
隨著攻擊者越來越多意識到并利用Kubernetes內(nèi)部的關(guān)鍵漏洞,容器部署的膨脹與攻擊同步上升。針對容器的攻擊不斷發(fā)生:被劫持的Kubernetes部署被用來將加密容器引入特斯拉的公共云;在Docker Hub的公共存儲庫中發(fā)現(xiàn)了惡意容器以及其他新聞事件??梢灶A(yù)見的是,這些攻擊只會變得越來越普遍和更加復(fù)雜,而且與目前相比,容器安全對于企業(yè)和DevOps團隊而言必須更加重視。
趨勢二:安全“政策即代碼”正在成為現(xiàn)實
Kubernetes ConfigMaps和自定義資源定義(CRD)等工具允許將安全產(chǎn)品、配置和規(guī)則自動化到CI/CD和DevOps管道中。DevOps團隊可以分析應(yīng)用程序行為,并在標(biāo)準(zhǔn)yYAML文件中聲明所有新工作負(fù)載部署的安全策略,使安全集成過程高效且自動化。傳統(tǒng)的安全團隊還可以使用相同工具將全球安全策略注入到環(huán)境中,使他們能夠讓安全實踐現(xiàn)代化,成為云原生。
趨勢三:作為保護容器化環(huán)境的新策略,安全網(wǎng)格在服務(wù)網(wǎng)中日益普及
作為一種趨勢,越來越多的企業(yè)開始在他們的服務(wù)網(wǎng)絡(luò)體系結(jié)構(gòu)上添加一個安全網(wǎng)格,以實現(xiàn)阻止?jié)撛诠?,讓?yīng)用程序具備可感知能力。黑客在滲透容器編排解決方案,規(guī)避傳統(tǒng)網(wǎng)絡(luò)和主機安全技術(shù),推動對同樣復(fù)雜的防護措施需求方面,展示了前所未有的先進性。當(dāng)談到Kubernetes和容器API的利用時,很明顯,即時和自動的安全情報與響應(yīng)將是阻止此類攻擊的必要手段。
趨勢四:集裝箱安全正在左右移動
企業(yè)越來越認(rèn)識到在應(yīng)用程序開發(fā)的后期對容器安全措施進行加固所帶來的風(fēng)險———例如對零日攻擊的脆弱性、未知的漏洞利用甚至內(nèi)部攻擊,并且已經(jīng)開始在開發(fā)之初就“左移”以實現(xiàn)安全性。同樣,隨著企業(yè)越來越多地在生產(chǎn)環(huán)境中使用容器,安全性也在“向右轉(zhuǎn)移”,以更好地確保容器和編排平臺從構(gòu)建到運行再到運行后整個生命周期的安全性。
趨勢五:容器正在推動向云2.0的轉(zhuǎn)變
總體而言,諸如容器化、無服務(wù)器計算、上述服務(wù)與安全網(wǎng)格以及超大規(guī)模和跨集群管理之類的熱門技術(shù)正向企業(yè)證明,云基礎(chǔ)架構(gòu)不需要以VM為中心。相反,企業(yè)可以更多的由服務(wù)和數(shù)據(jù)驅(qū)動。那些尋求遷移到所謂云2.0的公司正在利用新的機會來引入云功能———從云原生安全性到網(wǎng)絡(luò)以及存儲等,這些功能在更加動態(tài)(并且更加即時)滿足關(guān)鍵業(yè)務(wù)需求。