自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

容器和Kebernetes年度安全報告解析

譯文
安全 云安全
在本文中,我們將深入研究并分析StackRox發(fā)布的2020年版《容器和Kubernetes安全態(tài)勢報告》內(nèi)容。

【51CTO.com快譯】誰都無法否認:在快速發(fā)展的DevOps和持續(xù)集成/交付領域,安全問題仍然需要大家持續(xù)關注,謹慎對待。盡管當前有許多工具和技術,可以讓我們將安全集成到現(xiàn)有工作流中,但是容器安全僅僅是其中的一個方面。我們?nèi)匀恍枰踩珜<也捎酶鞣N優(yōu)秀實踐,來提供全方位的安全防護。

作為容器安全的防護平臺,StackRox(請參見-- https://www.stackrox.com/)最近發(fā)布的《容器和Kubernetes安全態(tài)勢報告》

(https://www.stackrox.com/kubernetes-adoption-and-security-trends-and-market-share-for-containers/)。他們向540位IT專業(yè)人員開展了,針對容器的使用和Kubernetes安全模型方面的全面調(diào)查,并發(fā)現(xiàn)了一些有趣的現(xiàn)象。

通過該報告,我們可以看出:許多公司都在使用容器技術來提高開發(fā)速度,但是為了確保不會忽略掉任何安全防范的關鍵點,他們逐漸放慢了應用的部署過程。下面,讓我們一起通過該報告,來深入解析本年度在容器安全領域的統(tǒng)計數(shù)據(jù)和趨勢。

引領大規(guī)模的數(shù)字化轉(zhuǎn)型

容器、Kubernetes和微服務,往往被視為快速轉(zhuǎn)化為云原生應用和創(chuàng)新的主要工具。許多公司正得益于將云原生應用作為數(shù)字化轉(zhuǎn)型的典型案例。

如下圖左側(cè)所示,絕大多數(shù)受訪者認為:容器與Kubernetes給其組織帶來的競爭優(yōu)勢,主要體現(xiàn)在“更快的應用開發(fā)與發(fā)布”上。不過右側(cè)的圖告訴我們:仍有將近半數(shù)的企業(yè)持有“作壁上觀”的態(tài)度。

也就是說,有44%的受訪者(及組織)承認:曾經(jīng)出于安全方面的考慮,而推遲了將應用向生產(chǎn)環(huán)境中部署。由于將安全集成到現(xiàn)有工作流中,其實并不總是那么容易的,因此這會直接延遲微服務和云原生應用的快速部署。

容器的安全威脅持續(xù)上升

根據(jù)該報告,針對云原生應用的威脅已越來越多。如下圖所示,在過去12個月中,有94%的人經(jīng)歷過與容器和Kubernetes相關的安全事件。

這個數(shù)字非常驚人,尤其是當我們考慮到安全事件的影響,可能會給組織帶來的災難性的后果時。無論是簡單的數(shù)據(jù)泄露,還是諸如分布式拒絕服務(DDoS)攻擊,都可能會導致用戶對于企業(yè)應用、及其安全性的信任喪失,進而產(chǎn)生復合性的業(yè)務風險。

該報告還指出,大多數(shù)安全風險都是由人為錯誤而引發(fā)的,例如:錯誤地配置了云端環(huán)境或Kubernetes集群。我們可以毫不夸張地說,那些由代碼錯誤和群集配置錯誤所引起的事故數(shù)量,和已知并糾正了的漏洞數(shù)量,是不相上下的。

優(yōu)先級的提高

隨著各個企業(yè)有關容器安全性風險意識的增強,受訪者門能夠持續(xù)關注容器的安全相關策略。在上一輪調(diào)查(2019年春季)中,有34%的受訪者表示他們現(xiàn)有的容器策略不夠詳細(請參見--

https://www.stackrox.com/post/2019/07/top-5-takeaways-from-state-of-container-and-kubernetes-security-report/)。而在本輪調(diào)查中,此項數(shù)字降到了22%。這些策略主要包括:如何保護容器化的環(huán)境,以及如何在不降低環(huán)境安全態(tài)勢的基礎上,加快部署工作的流程。

同時,從各個組織的采用程度來看,容器的安全策略正在變得越來越易于被采用。目前,有34%的受訪者將本組織的安全策略,即:那些足以緩解大多數(shù)安全威脅的高級策略,評定為中級;有14%的受訪者認為本組織的安全策略已經(jīng)達到了成熟狀態(tài)。

容器應用

如前所述,容器和Kubernetes共同推動了組織的創(chuàng)新。目前已有越來越多的公司將其單體應用(monolithic app)及解決方案,轉(zhuǎn)化為可以充分利用云端環(huán)境的微服務中。

如下圖所示,有29%的受訪者在本企業(yè)50%以上的應用方案中采用了云原生的容器化,該占比幾乎是2018年秋季的兩倍。

如前所述,容器安全的問題會在部署和運行時集中爆發(fā)。過去,大多數(shù)開發(fā)運行環(huán)境,被設計為只在本地受限制的生態(tài)系統(tǒng)中運行,因此安全問題并不那么凸顯。而當各類應用在云端被部署并運行時,安全風險就變得非常突出了。

進一步的調(diào)查顯示,云服務專業(yè)人員和組織會將錯誤的配置,視為安全風險的主要原因。與之相比,各類攻擊倒并不被視為重大的安全威脅,只有12%的受訪者對此表示擔憂。同時,他們也并不認為漏洞是造成威脅的主要根源,其中只有27%的受訪者對此表示了擔憂。

該調(diào)查還顯示,原生云應用要比混合式部署更受歡迎。這意味著許多組織都有著足夠的信心,將其應用方案完全移至云端運行,而無需依賴本地與云端這種混合的部署模式。其背后的原因主要得益于:如今我們已經(jīng)擁有了更加成熟的云端基礎架構。

盡管Google是Kubernetes背后的公司,但是我們發(fā)現(xiàn)Amazon Web Services(AWS)在容器化市場的云端基礎架構占有率方面能夠排名第一,第二名是Microsoft的Azure,而Google Cloud Platform(GCP)只能排到第三,雖然其增速已超過Azure。如下圖所示,有78%的受訪者會選擇AWS來支持他們的應用。如果您有興趣的話,請參考《Google Cloud Platform(GCP)與Amazon Web Services(AWS)在成本、易用性和優(yōu)勢方面的比較》一文--

https://blog.cherre.com/2020/03/10/gcp-vs-aws/。

在AWS引領市場的同時,其編排工具也在市場上廣受歡迎。下面我們來看看目前最為流行的5種容器編排工具:

  • Amazon EKS占比37%。
  • 自我管理/自我托管的Kubernetes占比35%。
  • Amazon ECS占比28%。
  • Azure AKS占比21%。
  • Google GKE占比21%。

可見,在受訪者眼中,Amazon的整體市場份額最大。Elastic Container Service(ECS)和Elastic Kubernetes Service(EKS)都以其易用性,能夠與其他Amazon服務和工具進行無縫集成。而且它們以具有競爭力的價格結構,在市場上占據(jù)了主導地位。

挑戰(zhàn)和措施

大家普遍認為:在順應向云原生應用和容器化微服務遷移的趨勢中,各個企業(yè)往往在將單體應用轉(zhuǎn)換為用到云計算能力的微服務時,會面臨嚴重的障礙。特別是對于Kubernetes來說,團隊內(nèi)部的技能差距和陡峭的學習曲線,都會成為整個推進過程中巨大的障礙。

Kubernetes和容器的學習曲線,不同于標準的軟件工程范例。在Kubernetes項目的初期階段,企業(yè)需要尋找和雇用在云平臺上具有豐富開發(fā)經(jīng)驗的人員。而在容器管理的過程中,那些涉及到的風險管理水平、以及專業(yè)的知識,同樣給企業(yè)帶來了新的挑戰(zhàn)。

不過可喜的是,DevOps工程師和越來越多可用的容器安全解決方案,正在幫助企業(yè)簡化保護容器和部署安全措施的整個過程。秉承著盡早實施和“安全左移”的理念,各項安全措施將會更加容易地被集成到CI/CD的管道中。

得益于云服務的發(fā)展與普及,如今各種關鍵性的安全必備功能,都能夠以托管服務的形式,提供給云原生、以及混合的應用產(chǎn)品。其中包括:

  • 漏洞管理。
  • 配置管理。
  • 合規(guī)性檢查。
  • 運行時威脅檢測。
  • 風險分析與一般性評估。
  • 可視性管理。
  • 網(wǎng)絡細分。

如果說安全工程師和開發(fā)人員擅長與處理代碼級的安全性,那么DevOps工程師往往會負責保護目標應用,運行在云端環(huán)境和微服務中的安全。他們可以使用各種在線工具,對上述提到的各個安全功能點,持續(xù)進行日常管理和維護。

總結

StackRox發(fā)布的2020年版《容器和Kubernetes安全態(tài)勢報告》,通過各項統(tǒng)計數(shù)據(jù)表明,容器與Kubernetes安全性相關要點,主要體現(xiàn)在如下四個方面:

  • Kubernetes已是大勢所趨。它不但能夠提供靈活性,還能夠圍繞著編排工具去構建的服務。各個企業(yè)通過尋找改進容器化和Kubernetes編排的方法,以提高云原生應用在開發(fā)與部署上的安全態(tài)勢。
  • 容器(尤其是Kubernetes)是通用的,并且與云服務類型無關。這也是Kubernetes的最大優(yōu)勢之一。只要滿足運行時的要求,您完全可以在不同的環(huán)境中部署同一組微服務。這就意味著:安全性可以是一個標準化的過程,而不是某一個案的工作流。也就是說,您可以使用相同的配置和方法,來保護任何一個Kubernetes集群。
  • 安全性是一個持續(xù)的過程,而不再是駐留在CI/CD管道末端的待完成任務。也就是說,安全過程需要與CI/CD工作流的其余部分(包括:代碼檢查和部署)一起被推進。
  • DevOps會起到橋梁的作用。在不久的將來,DevOps團隊會在開發(fā)伊始就引入安全方面的“布局”,并全面負責和確保整個云端環(huán)境的安全性。他們也會利用各種最佳實踐,來改善云端環(huán)境中的容器安全性。

總的說來,該報告向我們表明:DevOps團隊需要從一開始就將安全性作為至關重要的優(yōu)先事項,主動引入容器安全的相關流程中,以大幅降小攻擊面,并提高云應用的整體安全性。

原標題:Container and Kubernetes Security: A 2020 Update ,作者: Stefan Thorpe 

【51CTO譯稿,合作站點轉(zhuǎn)載請注明原文譯者和出處為51CTO.com】

責任編輯:趙寧寧 來源: 51CTO
相關推薦

2016-03-07 14:36:47

2015-04-14 11:36:14

2014-05-13 10:35:07

2014-01-21 14:30:37

2021-03-08 09:54:36

安全事件網(wǎng)絡安全安全觀察

2014-10-08 09:42:02

2015-07-08 10:38:47

Eclipse

2012-02-09 13:32:04

2022-09-21 12:05:07

網(wǎng)絡安全連接

2014-03-11 10:16:30

2022-02-14 15:59:20

Kubernetes容器CNCF

2020-02-11 19:19:33

安全態(tài)勢亞信安全網(wǎng)絡安全

2016-12-16 10:46:26

2013-04-02 13:44:38

2018-10-19 09:13:55

2011-01-14 10:50:06

2016-03-02 10:39:31

2013-08-27 09:20:32

云端點安全云安全
點贊
收藏

51CTO技術棧公眾號