自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

容器秘密管理的8個優(yōu)秀實踐

譯文
開發(fā) 前端 安全
秘密管理是容器安全的重要組成部分。我們在本文中介紹管理秘密(即密碼、API密鑰和令牌等)的幾個優(yōu)秀實踐,以便緩解容器安全風險和漏洞。

【51CTO.com快譯】秘密管理是容器安全的重要組成部分。我們在本文中介紹管理秘密(即密碼、API密鑰和令牌等)的幾個優(yōu)秀實踐,以便緩解容器安全風險和漏洞。

[[263604]]

1. 區(qū)別秘密和標識符

在容器環(huán)境下,秘密是指一旦暴露在未經授權的個人或實體面前,貴公司、客戶或應用程序將面臨風險的任何信息。隨著系統(tǒng)變得更復雜,涉及的秘密信息量隨之增加,涉及的風險也隨之加大。系統(tǒng)中的不定因素越多,面臨的風險就越大。

值得一提的是,并非所有信息都是秘密信息。一些信息(比如用戶名和TLS證書)是標識符,需要有選擇地加以共享。標識符并非完全沒有風險,但其風險遠低于秘密。然而,與標識符有關的密碼和密鑰應被視為秘密。

2. 建立信任圈

系統(tǒng)的某些部分可以完全信任(比如CPU、RAM、root用戶或擁有適當安全策略的秘密管理工具)。系統(tǒng)的一些部分只能選擇性地信任(比如被授予明確權限,以訪問受保護的某些秘密或S3等云服務的員工)。外部實體默認情況下不可信任。它們包括隨機用戶或WiFi熱點。透露給這些實體的秘密會泄密,因此導致風險。

3. 深入了解信任鏈

秘密流經系統(tǒng)時,它們觸及這些不同的實體。秘密所走的路徑是決定秘密是安全還是已泄密的關鍵。每一步都是“一環(huán)”,全部環(huán)連起來就組成了“一條鏈”。全面深入了解整條鏈很重要。這樣一來,你就可以建立信任鏈,確保只有信任圈內的實體才能訪問秘密。

4. 使用KMS加密數(shù)據

對機密數(shù)據而言,光使用防火墻不夠安全;受密碼保護的數(shù)據庫也不夠安全。它們離完全泄密只有一步之遙。相反,需要的是可以在多個層面加密數(shù)據的密鑰管理服務(KMS)。你應該能夠使用加密密鑰加密整個文件,并使用不同的加密密鑰加密該文件中的部分數(shù)據。

這樣一來,你只能共享數(shù)據的特定部分,而不必讓其余數(shù)據面臨風險。這限制了潛在威脅影響范圍。然而,在本地環(huán)境創(chuàng)建和管理加密密鑰很繁瑣。如果使用云原生容器應用程序,有必要使用基于云的加密服務,比如AWS KMS或類似的替代方案。它們擁有高級功能,可以自動化并極大地控制加密密鑰的創(chuàng)建和管理。

5. 經常輪換秘密

長期保持不變的秘密更有可能泄密。隨著更多的用戶訪問秘密,某人有可能處理不當,泄露給未經授權的實體。秘密可以通過日志和緩存數(shù)據泄露出去。它們可以共享用于調試;一旦調試完成,就不可更改或撤銷。它們可能被黑客破解。由于所有這些原因,秘密應經常輪換。

6. 自動創(chuàng)建密碼

創(chuàng)建密碼和訪問密鑰的方式對其安全性至關重要。人們手動創(chuàng)建密碼會帶來災難。據Troy Hunt聲稱,85%的密碼都不安全。消除糟糕密碼的方法是,使用機器自動生成的密碼,這些密碼具有獨特性,不易被破解。今天,大多數(shù)秘密管理工具都擁有密碼自動生成這項默認功能。

7. 負責任地存儲秘密

秘密管理工具對容器安全而言已變得不可或缺。它們的首要重心是防止秘密被保存在磁盤上、嵌入代碼中,或者嵌入到秘密管理器本身之外的系統(tǒng)的任何部分。這是個文化問題,很難在大團隊中實施。然而有必要使用秘密工具來創(chuàng)建密碼,并借助到期失效的令牌,使用同樣的工具共享密碼。

8. 發(fā)現(xiàn)未經授權的訪問

盡管你努力了,但在某個時候,秘密還是可能會泄密。在這種情況下,你的所有先前計劃將經受測試,盡早發(fā)現(xiàn)事件(這是你需要部署安全監(jiān)控工具的原因)。

你還應準備好制定計劃,一旦發(fā)現(xiàn)泄密就迅速響應。假設你在泄密發(fā)生一小時后發(fā)現(xiàn)了情況。你能多快地禁止訪問惡意用戶或實體?在這里,全面控制系統(tǒng)中每個點的密碼和經過深思熟慮的架構必不可少。需要更改系統(tǒng)中的所有密碼,作為預防措施。這可以輕松實現(xiàn)嗎?一旦所有密碼更改,能不能通知合法用戶、能不能立即為他們授予訪問權限?萬一系統(tǒng)宕機,密碼管理器是否仍正常運行?

確保你能夠發(fā)現(xiàn)泄密,并已制定了管理上面列出的所有考量因素的計劃。

結論

容器為IT管理員和DevSecOps團隊帶來了新的安全挑戰(zhàn)。然而,如果了解潛在風險以及減輕這些風險的方法,你可以建立起更可靠、幾乎萬無一失的安全機制。

原文標題:8 Best Practices for Container Secrets Management,作者:Twain Taylor

【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】

 

責任編輯:未麗燕 來源: 51CTO.com
相關推薦

2022-04-20 12:08:17

容器安全漏洞網絡安全

2020-03-17 10:28:00

CIO首席信息官IT

2021-03-14 09:37:45

Git倉庫管理代碼

2020-02-07 10:46:43

多云云計算混合云

2022-07-25 14:24:53

Docker容器安全

2019-12-16 12:11:53

Docker容器Kubernetes

2024-04-08 14:33:18

2024-11-21 17:22:40

2022-06-28 05:54:10

機器身份網絡攻擊網絡安全

2022-03-13 10:48:52

容器Docker容器管理軟件

2021-05-07 16:45:40

服務器虛擬機企業(yè)管理

2021-06-30 10:10:01

企業(yè)攻擊漏洞網絡安全

2021-06-08 10:26:10

云計算云計算產業(yè)云應用

2020-12-16 08:23:06

DevOps容器安全容器

2019-09-16 14:18:21

Docker中央處理器軟件

2020-11-23 18:39:54

容器Kubernetes架構

2019-11-22 15:27:07

技術漏洞管理網絡

2019-11-24 23:39:01

漏洞管理漏洞風險

2018-06-22 15:25:31

LinuxDocker容器管理

2022-07-13 08:00:29

安全風險管理IT
點贊
收藏

51CTO技術棧公眾號