Gartner稱,如果閣下的應(yīng)用程序要接入互聯(lián)網(wǎng)而又需要具備安全性,那就用容器技術(shù)吧。
根據(jù)分析公司Gartner的研究結(jié)果,容器比在傳統(tǒng)操作系統(tǒng)里運(yùn)行的應(yīng)用程序更安全,因此那些不想被黑客攻擊的架構(gòu)需要認(rèn)真考慮往云里遷移。
分析師jeorg Fritsch在一篇名為“如何確保Docker容器安全”的文章里表示,“Gartner認(rèn)為部署在容器里的應(yīng)用程序比部署在傳統(tǒng)操作系統(tǒng)里的應(yīng)用程序 更安全”,原因是即便某個(gè)容器受到攻擊,“但由于每個(gè)應(yīng)用程序和用戶是各處在自己的容器里,是被隔離的,黑客并不會(huì)同時(shí)攻陷其他容器或主機(jī)操作系統(tǒng)”。
這也并不是說(shuō)容器是完美的:文章也承認(rèn)這種容器擁有的“……內(nèi)在安全屬性令它們?nèi)菀资艿絻?nèi)核特權(quán)升級(jí)攻擊”,因此并不是“高風(fēng)險(xiǎn)隔離保險(xiǎn)的好工具” 。
但文章仍然主張坊間各機(jī)構(gòu)“力求從Linux容器的安全性受益,采用‘容器優(yōu)先'的方法”及“將互聯(lián)網(wǎng)應(yīng)用部署在Docker容器里,不管是否用了CI/CD/DevOps都要遵循最佳安全實(shí)踐” 。
但這也不是說(shuō)容器就是一付修復(fù)安全的萬(wàn)靈丹。正如文章標(biāo)題所暗示的,要獲取Docker所能提供的安全效益,正確的做法是必須的。而正確的做法意味 著要根據(jù)Docker指引強(qiáng)化其所處的主機(jī)安全,以及考慮使用諸如Aqua安全、CloudPassage、Twistlock和Weave的第三方 Docker安全產(chǎn)品。要掌握邏輯安全分區(qū)和網(wǎng)絡(luò)隔離的用法,這一點(diǎn)是必須的。用戶還應(yīng)該透切地理解微服務(wù)路線選擇(Microservices routing),如此打造出的應(yīng)用程序在容器交互時(shí)就能安全地進(jìn)行。
除此之外,用戶還應(yīng)該了解內(nèi)核控件,以確保容器能獲得訪問(wèn)主機(jī)內(nèi)核的正確級(jí)別。
Fritsch在文章里表示,“在Linux操作系統(tǒng)和Linux容器里,任何一個(gè)系統(tǒng)調(diào)用都是直接和內(nèi)核互動(dòng)。”他稱此內(nèi)核“是所有分離特性所依靠的同一個(gè)內(nèi)核。系統(tǒng)調(diào)用是一個(gè)承受攻擊的重要區(qū)域,這地方不能出錯(cuò)誤。”
而就總體而言,文章建議各種機(jī)構(gòu)認(rèn)真地考慮往容器遷移。不要只停留在DevOps那群人的層次上。
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁(yè)分享至朋友圈。