容器和Kebernetes年度安全報告解析
譯文【51CTO.com快譯】誰都無法否認:在快速發(fā)展的DevOps和持續(xù)集成/交付領域,安全問題仍然需要大家持續(xù)關注,謹慎對待。盡管當前有許多工具和技術,可以讓我們將安全集成到現(xiàn)有工作流中,但是容器安全僅僅是其中的一個方面。我們?nèi)匀恍枰踩珜<也捎酶鞣N優(yōu)秀實踐,來提供全方位的安全防護。
作為容器安全的防護平臺,StackRox(請參見-- https://www.stackrox.com/)最近發(fā)布的《容器和Kubernetes安全態(tài)勢報告》
(https://www.stackrox.com/kubernetes-adoption-and-security-trends-and-market-share-for-containers/)。他們向540位IT專業(yè)人員開展了,針對容器的使用和Kubernetes安全模型方面的全面調(diào)查,并發(fā)現(xiàn)了一些有趣的現(xiàn)象。
通過該報告,我們可以看出:許多公司都在使用容器技術來提高開發(fā)速度,但是為了確保不會忽略掉任何安全防范的關鍵點,他們逐漸放慢了應用的部署過程。下面,讓我們一起通過該報告,來深入解析本年度在容器安全領域的統(tǒng)計數(shù)據(jù)和趨勢。
引領大規(guī)模的數(shù)字化轉(zhuǎn)型
容器、Kubernetes和微服務,往往被視為快速轉(zhuǎn)化為云原生應用和創(chuàng)新的主要工具。許多公司正得益于將云原生應用作為數(shù)字化轉(zhuǎn)型的典型案例。
如下圖左側(cè)所示,絕大多數(shù)受訪者認為:容器與Kubernetes給其組織帶來的競爭優(yōu)勢,主要體現(xiàn)在“更快的應用開發(fā)與發(fā)布”上。不過右側(cè)的圖告訴我們:仍有將近半數(shù)的企業(yè)持有“作壁上觀”的態(tài)度。
也就是說,有44%的受訪者(及組織)承認:曾經(jīng)出于安全方面的考慮,而推遲了將應用向生產(chǎn)環(huán)境中部署。由于將安全集成到現(xiàn)有工作流中,其實并不總是那么容易的,因此這會直接延遲微服務和云原生應用的快速部署。
容器的安全威脅持續(xù)上升
根據(jù)該報告,針對云原生應用的威脅已越來越多。如下圖所示,在過去12個月中,有94%的人經(jīng)歷過與容器和Kubernetes相關的安全事件。
這個數(shù)字非常驚人,尤其是當我們考慮到安全事件的影響,可能會給組織帶來的災難性的后果時。無論是簡單的數(shù)據(jù)泄露,還是諸如分布式拒絕服務(DDoS)攻擊,都可能會導致用戶對于企業(yè)應用、及其安全性的信任喪失,進而產(chǎn)生復合性的業(yè)務風險。
該報告還指出,大多數(shù)安全風險都是由人為錯誤而引發(fā)的,例如:錯誤地配置了云端環(huán)境或Kubernetes集群。我們可以毫不夸張地說,那些由代碼錯誤和群集配置錯誤所引起的事故數(shù)量,和已知并糾正了的漏洞數(shù)量,是不相上下的。
優(yōu)先級的提高
隨著各個企業(yè)有關容器安全性風險意識的增強,受訪者門能夠持續(xù)關注容器的安全相關策略。在上一輪調(diào)查(2019年春季)中,有34%的受訪者表示他們現(xiàn)有的容器策略不夠詳細(請參見--
https://www.stackrox.com/post/2019/07/top-5-takeaways-from-state-of-container-and-kubernetes-security-report/)。而在本輪調(diào)查中,此項數(shù)字降到了22%。這些策略主要包括:如何保護容器化的環(huán)境,以及如何在不降低環(huán)境安全態(tài)勢的基礎上,加快部署工作的流程。
同時,從各個組織的采用程度來看,容器的安全策略正在變得越來越易于被采用。目前,有34%的受訪者將本組織的安全策略,即:那些足以緩解大多數(shù)安全威脅的高級策略,評定為中級;有14%的受訪者認為本組織的安全策略已經(jīng)達到了成熟狀態(tài)。
容器應用
如前所述,容器和Kubernetes共同推動了組織的創(chuàng)新。目前已有越來越多的公司將其單體應用(monolithic app)及解決方案,轉(zhuǎn)化為可以充分利用云端環(huán)境的微服務中。
如下圖所示,有29%的受訪者在本企業(yè)50%以上的應用方案中采用了云原生的容器化,該占比幾乎是2018年秋季的兩倍。
如前所述,容器安全的問題會在部署和運行時集中爆發(fā)。過去,大多數(shù)開發(fā)運行環(huán)境,被設計為只在本地受限制的生態(tài)系統(tǒng)中運行,因此安全問題并不那么凸顯。而當各類應用在云端被部署并運行時,安全風險就變得非常突出了。
進一步的調(diào)查顯示,云服務專業(yè)人員和組織會將錯誤的配置,視為安全風險的主要原因。與之相比,各類攻擊倒并不被視為重大的安全威脅,只有12%的受訪者對此表示擔憂。同時,他們也并不認為漏洞是造成威脅的主要根源,其中只有27%的受訪者對此表示了擔憂。
該調(diào)查還顯示,原生云應用要比混合式部署更受歡迎。這意味著許多組織都有著足夠的信心,將其應用方案完全移至云端運行,而無需依賴本地與云端這種混合的部署模式。其背后的原因主要得益于:如今我們已經(jīng)擁有了更加成熟的云端基礎架構。
盡管Google是Kubernetes背后的公司,但是我們發(fā)現(xiàn)Amazon Web Services(AWS)在容器化市場的云端基礎架構占有率方面能夠排名第一,第二名是Microsoft的Azure,而Google Cloud Platform(GCP)只能排到第三,雖然其增速已超過Azure。如下圖所示,有78%的受訪者會選擇AWS來支持他們的應用。如果您有興趣的話,請參考《Google Cloud Platform(GCP)與Amazon Web Services(AWS)在成本、易用性和優(yōu)勢方面的比較》一文--
https://blog.cherre.com/2020/03/10/gcp-vs-aws/。
在AWS引領市場的同時,其編排工具也在市場上廣受歡迎。下面我們來看看目前最為流行的5種容器編排工具:
- Amazon EKS占比37%。
- 自我管理/自我托管的Kubernetes占比35%。
- Amazon ECS占比28%。
- Azure AKS占比21%。
- Google GKE占比21%。
可見,在受訪者眼中,Amazon的整體市場份額最大。Elastic Container Service(ECS)和Elastic Kubernetes Service(EKS)都以其易用性,能夠與其他Amazon服務和工具進行無縫集成。而且它們以具有競爭力的價格結構,在市場上占據(jù)了主導地位。
挑戰(zhàn)和措施
大家普遍認為:在順應向云原生應用和容器化微服務遷移的趨勢中,各個企業(yè)往往在將單體應用轉(zhuǎn)換為用到云計算能力的微服務時,會面臨嚴重的障礙。特別是對于Kubernetes來說,團隊內(nèi)部的技能差距和陡峭的學習曲線,都會成為整個推進過程中巨大的障礙。
Kubernetes和容器的學習曲線,不同于標準的軟件工程范例。在Kubernetes項目的初期階段,企業(yè)需要尋找和雇用在云平臺上具有豐富開發(fā)經(jīng)驗的人員。而在容器管理的過程中,那些涉及到的風險管理水平、以及專業(yè)的知識,同樣給企業(yè)帶來了新的挑戰(zhàn)。
不過可喜的是,DevOps工程師和越來越多可用的容器安全解決方案,正在幫助企業(yè)簡化保護容器和部署安全措施的整個過程。秉承著盡早實施和“安全左移”的理念,各項安全措施將會更加容易地被集成到CI/CD的管道中。
得益于云服務的發(fā)展與普及,如今各種關鍵性的安全必備功能,都能夠以托管服務的形式,提供給云原生、以及混合的應用產(chǎn)品。其中包括:
- 漏洞管理。
- 配置管理。
- 合規(guī)性檢查。
- 運行時威脅檢測。
- 風險分析與一般性評估。
- 可視性管理。
- 網(wǎng)絡細分。
如果說安全工程師和開發(fā)人員擅長與處理代碼級的安全性,那么DevOps工程師往往會負責保護目標應用,運行在云端環(huán)境和微服務中的安全。他們可以使用各種在線工具,對上述提到的各個安全功能點,持續(xù)進行日常管理和維護。
總結
StackRox發(fā)布的2020年版《容器和Kubernetes安全態(tài)勢報告》,通過各項統(tǒng)計數(shù)據(jù)表明,容器與Kubernetes安全性相關要點,主要體現(xiàn)在如下四個方面:
- Kubernetes已是大勢所趨。它不但能夠提供靈活性,還能夠圍繞著編排工具去構建的服務。各個企業(yè)通過尋找改進容器化和Kubernetes編排的方法,以提高云原生應用在開發(fā)與部署上的安全態(tài)勢。
- 容器(尤其是Kubernetes)是通用的,并且與云服務類型無關。這也是Kubernetes的最大優(yōu)勢之一。只要滿足運行時的要求,您完全可以在不同的環(huán)境中部署同一組微服務。這就意味著:安全性可以是一個標準化的過程,而不是某一個案的工作流。也就是說,您可以使用相同的配置和方法,來保護任何一個Kubernetes集群。
- 安全性是一個持續(xù)的過程,而不再是駐留在CI/CD管道末端的待完成任務。也就是說,安全過程需要與CI/CD工作流的其余部分(包括:代碼檢查和部署)一起被推進。
- DevOps會起到橋梁的作用。在不久的將來,DevOps團隊會在開發(fā)伊始就引入安全方面的“布局”,并全面負責和確保整個云端環(huán)境的安全性。他們也會利用各種最佳實踐,來改善云端環(huán)境中的容器安全性。
總的說來,該報告向我們表明:DevOps團隊需要從一開始就將安全性作為至關重要的優(yōu)先事項,主動引入容器安全的相關流程中,以大幅降小攻擊面,并提高云應用的整體安全性。
原標題:Container and Kubernetes Security: A 2020 Update ,作者: Stefan Thorpe
【51CTO譯稿,合作站點轉(zhuǎn)載請注明原文譯者和出處為51CTO.com】