首页>动态 >内容

迈入容器时代企业如何确保资安? NIST发布指导方针提醒要注意6处风险

动态2021-03-03 12:05:27
最佳答案

美国国家标準与技术研究院(The National Institute of Standards and Technology,NIST)日前针对应用Container这项新兴技术,公告了一份安全性指导方针,列出採用Container值得注意安全性挑战,报告总结二个安全性弱点,以及六大环节的安全对策。

高机动性是Container的优势之一,灵活的在不同执行环境与基础架构中移动,但这个特性也成为了安全缺口之一。通常同一个Container映像档会在不同的环境下使用,像是开发、测试到正式上线的环境,不过在实际上情况可能会因为应用程式的可移植性以及持续交付等环境,产生不可预期的执行情境,而安全性工具将无法预测这些可能产生的安全问题可能性。

第二个安全缺口在于,Container仰赖映像档作为建立的蓝图,当有新的映像档版本产生时,旧的Container会被消灭,而新的Container会依造新的映像档被建立,因此建立映像档在管理Container工作上背负重大的责任,不过因为Container这样的运作模式,某部分安全性的责任会落到不擅长维运的开发部门上,像是作业系统更新的补丁,或是应用程式的版本更新,开发部门都需要频繁的重新产生映像档,但执行环境相关的安全性议题在维运团队通常有较丰富的经验与专业,当执行环境与程式开发綑绑在一起,便容易产生被人忽视的安全死角。

针对这两个因为Container特性而产生的安全性议题,NIST提出有6处容易产生安全漏洞的环节,包括映像档、注册、Orchestrator、Container、Host OS以及硬体。

一、映像档产生的漏洞可能来自于已知或未知的作业系统漏洞、设定上的疏忽或是恶意软体,甚至是明码储存敏感资讯,然而很大的部分也来自开发团队没有意识到应负起安全性的责任,像是在Docker Hub上多数的基底映像档都存在高优先度安全漏洞,如果开发团队没有留意,很容易将系统暴露在易受攻击的环境中。二、注册相关的议题,可能因为过时的映像档、不安全的连线或是权限设定不够周延。

第三个有安全风险的地方是Orchestrators,因为其控制着Container的生命週期,但可能因为网路连线的品质问题,产生臭虫或是设定未能及时产生效果,导致未预期的存取发生。

第四至于Container本身可能遭遇的问题,需要注意Container内恶意程式码会突破Container的限制,感染其他Container。第五项则是要注意每一个Host OS都有其受攻击的弱点面,Host OS确保Container执行不受外界影响,最后一项是底层的硬体是安全环节的最根本,也必须留意。

免责声明:本文由用户上传,如有侵权请联系删除!