Zuhause Geschäft Container können großartig sein, aber die Sicherheit ist entscheidend

Container können großartig sein, aber die Sicherheit ist entscheidend

Inhaltsverzeichnis:

Video: 23. #everyonecancontribute Kaeffchen (German) (November 2024)

Video: 23. #everyonecancontribute Kaeffchen (German) (November 2024)
Anonim

Viele IT-Administratoren betrachten Container als Toolset für die Anwendungsentwicklung (App-Dev), einschließlich der beiden bekanntesten Beispiele: Docker, ein Mittel zur Steuerung von Containern, und Kubernetes, ein Open-Source-System, das von Google entwickelt wurde, um die Bereitstellung und Skalierung von Containern zu automatisieren, und Management. Dies sind großartige Tools, aber herauszufinden, wie sie außerhalb eines App-Dev-Kontexts verwendet werden können, kann eine schwierige Frage für Administratoren sein, die mit alltäglichen IT-Abläufen vertraut sind.

Die kurze Antwort lautet, dass Container zusammen mit ihren Verwaltungsebenen, einschließlich Docker und Kubernetes, die Verwaltung der Infrastruktur des IT-Administrators vereinfachen können. Darüber hinaus können sie Ihre Anwendungen sicherer machen und gleichzeitig die Flexibilität erheblich steigern.

Der Grund, warum Container dies alles tun können, liegt in ihrer Architektur. Container werden zwar als Virtualisierung klassifiziert, sie sind jedoch nicht mit den virtuellen Maschinen (VMs) identisch, mit denen die meisten IT-Mitarbeiter vertraut sind. Eine typische VM virtualisiert einen kompletten Computer und alle darauf ausgeführten Apps oder kommuniziert sogar nur als echte Maschine damit. Ein Container hingegen virtualisiert im Allgemeinen nur das Betriebssystem (OS).

Wenn Sie einen Container verwenden, kann die App, die in diesem Container ausgeführt wird, nichts anderes auf demselben Computer sehen. In diesem Fall verwechseln einige Benutzer den Container mit einer vollständigen virtuellen Maschine. Der Container bietet alles, was die App zum Ausführen benötigt, einschließlich des Kernels des Host-Betriebssystems sowie der Gerätetreiber, Netzwerkressourcen und eines Dateisystems.

Wenn das Containerverwaltungssystem, z. B. Docker, einen Container startet, lädt es ihn aus einem Repository von BS-Images, von denen jedes vom Containeradministrator installiert, überprüft und sogar angepasst werden muss. Es können viele spezielle Bilder für verschiedene Zwecke vorhanden sein, und Sie können angeben, welches Bild für welche Arbeitslast verwendet werden soll. Sie können die Konfiguration dieser Standardabbilder auch noch weiter anpassen. Dies kann sehr praktisch sein, wenn Sie sich Gedanken über die Identitätsverwaltung, Benutzerberechtigungen oder andere Sicherheitseinstellungen machen.

Vergessen Sie nicht die Sicherheit

Ich hatte Gelegenheit, die Auswirkungen von Containern auf den IT-Betrieb mit Matt Hollcraft, Chief Cyber ​​Risk Officer bei Maxim Integrated, einem Hersteller von hochleistungsfähigen analogen und Mixed-Signal-IC-Lösungen mit Sitz in San Jose, Kalifornien, zu besprechen.

"Das Aufkommen von Containern kann es der IT-Organisation ermöglichen, ihre Organisation zu warten und eine Überlastung der Cloud und anderer Infrastrukturen zu vermeiden", erklärte Hollcraft. "Sie ermöglichen eine flüssigere Bereitstellung von Diensten", sagte er und fügte hinzu, dass eine Organisation dadurch schneller skaliert werden kann, da Container im Gegensatz zu voll ausgestatteten VMs in einer Angelegenheit von bis zu 30 Sekunden hoch- und heruntergefahren werden können Sekunden.

Dies bedeutet, dass Sie eine vollständige Instanz eines Geschäftsbereichs-Workloads wie z. B. eine Datenbankerweiterung in einem Bruchteil der Zeit starten oder stoppen können, die für die Aktivierung eines vollständigen virtuellen Servers erforderlich ist. Dies bedeutet, dass sich die Reaktionszeit der IT auf sich ändernde Geschäftsanforderungen deutlich verbessern wird, zumal Sie diese Container mit Standard-BS-Images bereitstellen können, die bereits vorkonfiguriert und angepasst wurden.

Hollcraft warnte jedoch davor, dass es wichtig ist, Sicherheit als Standardbestandteil in Ihren Container-Konfigurationsprozess aufzunehmen. Die Sicherheit muss so wendig sein wie der Container. "Das Hauptmerkmal muss Beweglichkeit sein", sagte Hollcraft, "denn es muss hochgefahren werden, um einen Container zu schützen."

Hilfe von Drittanbietern zur Containersicherheit

Hollcraft sagte, dass es einige Cybersecurity-Startups gibt, die die agilen Sicherheitsplattformen anbieten, die für den erfolgreichen Einsatz von Containern als IT-Tool erforderlich sind. Der Vorteil der container-spezifischen Sicherheit besteht darin, dass IT-Administratoren die Sicherheit als Teil des anfänglichen Prozesses der Container-Architektur einbeziehen können.

Eines der Start-ups, mit denen die Containersicherheit auf diese Weise funktioniert, heißt Aqua Security Software und liefert ein neues Produkt namens MicroEnforcer, das speziell auf den Container-Anwendungsfall zugeschnitten ist. MicroEnforcer wird früh im Entwicklungs- oder Konfigurationsprozess in den Container eingefügt. Wenn der Container gestartet wird, wird die Sicherheit mit ihm gestartet. Da ein Container nach dem Beladen nicht mehr geändert werden kann, bleibt die Sicherheit erhalten.

"Es ermöglicht Sicherheitsmitarbeitern, zu Beginn des Prozesses Sicherheit einzurichten", sagte Amir Jerbi, Gründer und CTO von Aqua Security Software. Er sagte, dass es Sicherheit als Dienstleistung im Container schafft. Auf diese Weise kann MicroEnforcer auch andere Container anzeigen.

"Sie können sich einen Container ansehen und genau sehen, was der Container tut, welche Prozesse ausgeführt werden und was er liest und schreibt", sagte Jerbi. Er fügte hinzu, dass MicroEnforcer dann eine Warnung senden kann, wenn Aktivitäten in einem Container erkannt werden, die nicht vorhanden sein sollen, und in diesem Fall den Betrieb des Containers stoppen kann.

Ein gutes Beispiel für die Art von Aktivität, nach der MicroEnforcer suchen kann, ist möglicherweise Malware, die in einen Container injiziert wurde. Ein gutes Beispiel hierfür ist möglicherweise einer der neueren container-basierten Angriffe, bei denen ein Container, in dem Cryptocurrency Mining-Software ausgeführt wird, in ein System eingefügt wird, in dem Ressourcen aufgebraucht werden und gleichzeitig Geld für andere Personen verdient wird. MicroEnforcer kann diese Art von Aktivität auch erkennen und sofort beenden.

Die Bekämpfung von Malware ist einer der großen Vorteile von Containern, da sie einen einfachen Einblick in ihre internen Inhalte bieten. Dies bedeutet, dass es relativ einfach ist, ihre Abläufe zu überwachen und zu verhindern, dass etwas Schlimmes passiert.

Es ist erwähnenswert, dass Container zwar seit einiger Zeit als Architekturelement für Linux verfügbar sind, sie jedoch auch in Microsoft Windows verfügbar sind. Tatsächlich stellt Microsoft eine Version von Docker für Windows zur Verfügung und enthält Anweisungen zum Erstellen von Containern in Windows Server und Windows 10.

Container können großartig sein, aber die Sicherheit ist entscheidend