Red de conocimientos turísticos - Conocimientos sobre calendario chino - Capacitación en Java de Beida Jade Bird: ¿Problemas de seguridad en la configuración del contenedor de desarrollo de programación de software?

Capacitación en Java de Beida Jade Bird: ¿Problemas de seguridad en la configuración del contenedor de desarrollo de programación de software?

Con el desarrollo continuo de Internet, tenemos nuevos métodos en los campos del desarrollo de programación de software y la arquitectura de dispositivos de hardware, y la optimización ambiental con respecto a cuestiones de seguridad nunca se ha olvidado. La siguiente capacitación en informática/ Tomemos un. Mire los problemas de seguridad relacionados con la configuración del contenedor.

En los primeros días del aislamiento, muchas empresas utilizaban la virtualización de hardware. Después de cambiar a contenedores, debe prestar atención al hecho de que el aislamiento discutido en contenedores es muy diferente del aislamiento de máquinas virtuales (VM).

Cuando una aplicación es atacada, el aislamiento proporcionado por la VM puede limitar efectivamente el movimiento lateral del atacante dentro de la pila de aplicaciones, pero las aplicaciones en contenedores solo comparten los recursos del sistema operativo host y no pueden lograr un aislamiento completo.

Sin embargo, la probabilidad de ser atacado no es significativamente diferente entre los dos, pero el alcance del impacto después de que la máquina virtual sea atacada será relativamente menor.

Una forma sencilla de resolver el problema del aislamiento es ejecutar contenedores en máquinas virtuales.

El beneficio significativo de los contenedores es que el tiempo de ejecución puede ejecutarse en cualquier lugar, incluidas las máquinas virtuales, que se están abandonando gradualmente.

Algunas empresas ejecutan aplicaciones en contenedores en máquinas virtuales para aislar los contenedores a través de la máquina virtual y evitar que los atacantes se muevan lateralmente en la pila de aplicaciones para acceder a datos que pertenecen a otras aplicaciones.

Aunque esta política puede limitar la gravedad de un ataque, no evita que ocurra.

La naturaleza dinámica de los contenedores en tiempo de ejecución introduce nuevas complejidades en tiempo de ejecución que los equipos de implementación de aplicaciones deben comprender y gestionar. Los sistemas de orquestación de contenedores como Kubernetes están diseñados para proporcionar rápidamente instancias replicadas de imágenes de contenedores.

Una aplicación en contenedor consta de una o más imágenes de contenedor que se acoplan para formar la funcionalidad requerida por la aplicación.

La escalabilidad de la aplicación es una función del número de imágenes de contenedores específicas implementadas en un punto determinado.

Cuando las nuevas funciones estén listas para su implementación, el propietario de la aplicación creará una política de actualización para garantizar que los usuarios existentes de la aplicación no se vean afectados por la actualización.

Esta política de actualización define el porcentaje de espejos que se actualizan con la actualización y cómo revertirlos si se descubren errores.

Debido a la naturaleza dinámica de las implementaciones en contenedores, la supervisión de comportamientos maliciosos o accesos no autorizados se vuelve más difícil que en los entornos de TI tradicionales. Las aplicaciones en contenedores a menudo tienen diferentes recursos compartidos en el nivel del servidor host.

Por estos motivos, los equipos de seguridad y operaciones de TI deben convertirse en socios de sus equipos de desarrollo e implementar el intercambio de información para comprender el comportamiento esperado de las aplicaciones.

Las soluciones de seguridad en tiempo de ejecución son una opción común para detectar y evitar que se ejecute actividad maliciosa en tiempo real.

Al monitorear las llamadas de red al host y los intentos de iniciar sesión en contenedores, estas soluciones crean modelos de comportamiento de cada aplicación en el entorno que comprenden las operaciones de red esperadas y las actividades y funcionalidades del sistema de archivos y del sistema operativo.

Gestión de parches La mayoría de las aplicaciones de contenedor se crean a partir de imágenes base, que son esencialmente sistemas operativos limitados y livianos.

Una imagen de contenedor de aplicación combina una imagen base con elementos específicos de la aplicación, como el marco, el tiempo de ejecución y la aplicación misma. Cada elemento es una capa en la imagen. Estas capas pueden existir vulnerabilidades de software. riesgos.

Las pruebas de seguridad de aplicaciones tradicionales se centran en las vulnerabilidades de las aplicaciones, mientras que las pruebas de seguridad de aplicaciones en contenedores deben abordar las vulnerabilidades ocultas dentro de la capa de imagen.

Reserved.