Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Mejores prácticas para la seguridad de contenedores en el centro de datos

Los contenedores presentan desafíos de seguridad únicos que las máquinas virtuales y los sistemas bare metal no presentan, y los centros de datos deben aprender y adaptarse a esos desafíos.

Aunque los contenedores pueden presentar ciertos riesgos de seguridad desconocidos, los administradores de centros de datos que trabajan con ellos pueden aprender varias formas efectivas de mantener seguros sus entornos de contenedores.

Expansión de contenedores y vulnerabilidad del repositorio

Muchos centros de datos tienen preocupaciones de seguridad con respecto a la expansión de contenedores, al igual que las preocupaciones de los centros de datos sobre la expansión de VM cuando esa tecnología era nueva. Los desarrolladores también pueden implementar contenedores mucho más rápido que las máquinas virtuales, y la velocidad de implementación puede significar que esos desarrolladores no usen los controles de seguridad adecuados.

«El mayor problema con la seguridad de los contenedores es que los desarrolladores crean contenedores y, en el proceso, se están cometiendo errores», dijo Neil MacDonald, vicepresidente y analista de Gartner.

El más común de esos errores es la inclusión de componentes de software con una vulnerabilidad conocida, como el software que proviene de GitHub o un repositorio de contenedores. Los repositorios pueden actuar como una fuente de vulnerabilidades integradas cuando los desarrolladores crean aplicaciones en ellos. Para mantener los entornos seguros, los administradores deben proteger la imagen del contenedor, comprender las amenazas inherentes a ciertas imágenes o actualizar a imágenes más seguras.

«Debe adoptar el enfoque de limitar las herramientas y bibliotecas y los agentes que tiene en su biblioteca», dijo Sandy Carielli, analista de Forrester Research.

Los desarrolladores deben adoptar un enfoque más minimalista en lo que respecta a los contenedores. Deben asegurarse de que su software proporcione solo lo que necesitan y nada más. A muchos desarrolladores les gusta agregar extras «agradables de tener» a sus aplicaciones una vez que cumplen con todos los requisitos funcionales básicos. Sin embargo, eliminar todo lo que una aplicación no requiere crea una aplicación mucho más segura.

CONTENIDO RELACIONADO  ¿Qué es la carta del proyecto (PC)?

«Si tiene algo que está repleto de cosas que la gente cree que podría necesitar o querer, es más probable que tenga vulnerabilidades», dijo Carielli. «Es por eso que los proveedores de herramientas de análisis de software se están expandiendo a contenedores».

Contenedores en diferentes entornos.

Las organizaciones deben administrar muchos tipos de contenedores diferentes y ejecutar entornos, lo que crea vulnerabilidades adicionales.

«Debe poder supervisar todos los contenedores para todos los problemas y configuraciones, [regardless of] deriva de contenedores «, dijo Carielli.

Los centros de datos pueden considerar varias herramientas que monitorean las aplicaciones en contenedores en diferentes entornos de tiempo de ejecución para detectar problemas y cambios de configuración. Sin embargo, si un centro de datos escanea solo en busca de vulnerabilidades conocidas, puede pasar por alto otros problemas potenciales, como claves API o contraseñas escondidas en el código.

Los problemas de licencias también pueden crear problemas. Aunque no es un problema de seguridad per se, el código fuente contaminado que se origina con un producto comercial o incluso una biblioteca minera de Bitcoin podría esconderse en el código del contenedor.

Cómo aumentar la seguridad de los contenedores

La forma más sencilla de mantener seguros los contenedores es escanearlos al principio del ciclo de desarrollo y buscar elementos que infrinjan las políticas. Los productos de proveedores como Trend Micro, McAfee y Palo Alto Networks ofrecen análisis de composición de software, que puede escanear en busca de tales vulnerabilidades.

Los centros de datos también pueden emplear complementos de navegador que señalan los componentes vulnerables antes de que un desarrollador los descargue.

CONTENIDO RELACIONADO  El analista detalla por qué son importantes los pros y los contras de la arquitectura sin servidor

«Algunos proveedores también ofrecen lo que es esencialmente un dispositivo de escaneo, algo así como un firewall, que puede bloquear estas descargas», dijo MacDonald. «Con el tiempo, los propios repositorios de código probablemente comenzarán a hacer un mejor trabajo, sin requerir ayuda de terceros».

Sin embargo, escanear contenedores tiene costos asociados y lograr que los desarrolladores compren podría presentar un desafío aparte.

«Los desarrolladores no están pidiendo estas capacidades, son las personas de seguridad y cumplimiento las que se están dando cuenta de que están expuestas si las cosas no se escanean antes de su lanzamiento», dijo MacDonald. Pero si el escaneo se realiza correctamente, es beneficioso para todos. «Evita que el código arriesgado entre en producción y también puede evitar ralentizar a los desarrolladores».

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Cuatro reglas para reducir los riesgos empresariales

Compartir memoria y espacio en disco con extraños mientras el software refuerza la seguridad, ¿qué podría salir mal? Si bien estas preguntas o inquietudes son consideradas constantemente por los profesionales de la seguridad, se vuelven

Cobertura de la conferencia Black Hat 2018

Artículo Black Hat 2018 de Parisa Tabriz desafía el status quo de infosec En su discurso de apertura de Black Hat 2018, Parisa Tabriz de Google celebró el trabajo no reconocido a largo plazo que

¿Qué es Exadata? – Definición de Krypton Solid

Exadata (también llamado Oracle Exadata Database Machine) dispositivo de base de datos en memoria que admite sistemas de base de datos OLTP (transaccional) y OLAP (analítico). Exadata, que se lanzó por primera vez en el

Conozca las características únicas de Zoho Office Suite

Fuente: Zoho Editor visual: Chris Seero Con Zoho Office Suite, las organizaciones obtienen muchas de las opciones de productividad estándar que vienen con otras alternativas de Microsoft Office, con algunas funciones y características distintivas. Un

¿Qué es Salesforce Wave Analytics (Analytics Cloud)?

Salesforce Wave Analytics, también llamado Analytics Cloud, es una plataforma de inteligencia empresarial (BI) de Salesforce.com que está optimizada para el acceso móvil y la visualización de datos. La aplicación móvil Wave permite a los

Brownfield IoT podría ser el boleto al éxito de los OEM

IoT ha presentado durante mucho tiempo una importante oportunidad comercial para las empresas de tecnología. La capacidad de utilizar la conectividad, los datos y la inteligencia artificial para mejorar las operaciones comerciales ha llevado a

Correcciones de pantalla negra RDP Win10

Después de instalar Insider Preview 18227.1006 en mis dos PC de prueba a principios de esta semana, inmediatamente encontré un problema interesante. Esas dos PC son Dell. Uno es un Venue Pro 11 7130 antiguo

¿Los hipervisores limitan la escalabilidad vertical?

La escalabilidad vertical permite agregar recursos a una máquina virtual, pero diferentes hipervisores imponen diferentes límites… en la cantidad de recursos que puede asignar. La escalabilidad vertical, también conocida como ampliación, se refiere a la

Diez formas de optimizar la estructura del equipo de TI

Es difícil mantener los servidores, las aplicaciones y otros componentes del centro de datos funcionando sin problemas, pero quizás sea más difícil construir una estructura de equipo de TI productiva e innovadora. «La idea es

Microservicios para desarrolladores

Tanto los servicios en la nube como las aplicaciones móviles han experimentado un crecimiento explosivo en los últimos años, lo que ha llevado a los desarrolladores de aplicaciones a adoptar el uso de microservicios como

Principales problemas de Windows 10 que enfrenta TI

Un profesional de TI no es ajeno a los problemas informáticos, pero Windows 10 presenta algunos obstáculos particularmente difíciles de superar. Los problemas de Windows 10 van desde actualizaciones automáticas invasivas y poco probadas hasta

Resumen de Re: Invent: semana 2

AWS re: Invent 2020 es un maratón, no un sprint. En el pasado, el formato de una semana de la conferencia anual de usuarios de AWS a menudo se sentía abrumador y abrumador. Pero el

Cinco resoluciones de seguridad de red para 2010

Un hombre sabio me dijo una vez: «Hay tres cosas que la gente puede hacer para mejorar significativamente la seguridad de sus redes: elegir prácticas seguras de contraseñas, instalar parches y educar a los usuarios

¿Qué es Honey Encryption?

Honey Encryption es una herramienta de seguridad que dificulta que un atacante que está llevando a cabo un ataque de fuerza bruta sepa si ha adivinado correctamente una contraseña o clave de cifrado. Normalmente, un

Seis consejos en seis minutos

Cada uno de estos consejos de servicio al cliente explora un componente único que se puede utilizar para desarrollar una estrategia de servicio al cliente exitosa. La inteligencia del cliente, los procesos comerciales, la satisfacción

¿Qué es el software social empresarial?

Software social empresarial (ESS) es un término general que describe las herramientas de colaboración y redes sociales utilizadas en grandes organizaciones. El software social empresarial incluye intranets corporativas y otras plataformas de software destinadas a

¿Qué es d3.js (documentos basados ​​en datos)?

D3.js (documentos basados ​​en datos) es una biblioteca de JavaScript de código abierto que permite a los usuarios aplicar visualizaciones de datos prediseñadas a sus datos. El código crea gráficos interactivos y visualizaciones de datos

Deja un comentario