Hogar Negocio Los contenedores pueden ser geniales, pero la seguridad es crítica

Los contenedores pueden ser geniales, pero la seguridad es crítica

Tabla de contenido:

Video: "¡La Madre Teresa y el Papa te dicen eso!" | Shark Tank México (Noviembre 2024)

Video: "¡La Madre Teresa y el Papa te dicen eso!" | Shark Tank México (Noviembre 2024)
Anonim

Muchos administradores de TI ven los contenedores como un conjunto de herramientas de desarrollo de aplicaciones (app-dev), que incluye sus dos ejemplos más populares: Docker, un medio para controlar contenedores, y Kubernetes, un sistema de código abierto desarrollado por Google para automatizar la implementación de contenedores, escalar y gestión. Estas son excelentes herramientas, pero descubrir cómo usarlas fuera de un contexto de desarrollo de aplicaciones puede ser una pregunta difícil para los administradores inmersos en las operaciones diarias de TI.

La respuesta breve es que los contenedores, junto con sus capas de administración, incluidos Docker y Kubernetes, pueden facilitar el trabajo de administración de infraestructura del administrador de TI. No solo eso, sino que también pueden hacer que sus aplicaciones sean más seguras al tiempo que proporcionan un gran impulso en la flexibilidad.

La razón por la que los contenedores pueden hacer todo esto se debe a su arquitectura. Si bien los contenedores se clasifican como virtualización, no son lo mismo que las máquinas virtuales (VM) que la mayoría de las personas de TI están acostumbradas a administrar. Una VM típica virtualiza una computadora completa y cualquier aplicación que se ejecute en ella o incluso se comunique con ella como una máquina real. Un contenedor, por otro lado, generalmente virtualiza solo el sistema operativo (SO).

Cuando usa un contenedor, la aplicación que se ejecuta dentro de él no puede ver nada más ejecutándose en la misma máquina, que es donde algunas personas comienzan a confundirlo con una máquina virtual completa. El contenedor proporciona todo lo que la aplicación necesita para ejecutarse, incluido el núcleo del sistema operativo host, así como los controladores de dispositivos, los recursos de red y un sistema de archivos.

Cuando el sistema de administración de contenedores, Docker, por ejemplo, inicia un contenedor, lo carga desde un repositorio de imágenes del sistema operativo, cada uno de los cuales debe haber sido instalado, examinado e incluso personalizado por el administrador del contenedor. Puede haber muchas imágenes especializadas para diferentes propósitos y puede especificar qué imagen se utilizará para qué carga de trabajo. También puede personalizar aún más la configuración de esas imágenes estándar, lo que puede ser muy útil cuando le preocupa la administración de identidad, los permisos de usuario u otras configuraciones de seguridad.

No olvides la seguridad

Tuve la oportunidad de analizar el impacto de los contenedores en las operaciones de TI con Matt Hollcraft, Director de Riesgo Cibernético de Maxim Integrated, un fabricante de soluciones de circuitos integrados (CI) analógicos y de señal mixta de alto rendimiento con sede en San José, California.

"La aparición de contenedores tiene el potencial de permitir que la organización de TI preste servicio a su organización y evite la sobrecarga de la nube y otra infraestructura", explicó Hollcraft. "Le permiten ofrecer servicios de una manera más fluida", dijo, y agregó que permiten que una organización se amplíe y disminuya más rápidamente porque, a diferencia de las máquinas virtuales completas, los contenedores se pueden girar y retroceder en cuestión de segundos.

Esto significa que puede iniciar o detener una instancia completa de una carga de trabajo de línea de negocio, como una extensión de base de datos, por ejemplo, en una fracción del tiempo que llevaría activar un servidor virtual completo. Esto significa que el tiempo de respuesta de TI a las cambiantes necesidades comerciales verá una notable mejora, especialmente dado que podrá proporcionar esos contenedores utilizando imágenes estándar del sistema operativo que ya se han configurado y personalizado previamente.

Aún así, Hollcraft advirtió que es fundamental incluir la seguridad como parte estándar de su proceso de configuración de contenedores. Para que funcione, la seguridad debe ser tan ágil como el contenedor. "El principal atributo tiene que ser la agilidad", dijo Hollcraft, porque "necesita aumentar para proteger un contenedor".

Ayuda de terceros con seguridad de contenedores

Hollcraft dijo que hay un par de nuevas empresas de ciberseguridad que están comenzando a ofrecer las plataformas de seguridad ágiles necesarias para utilizar con éxito los contenedores como una herramienta de TI. La ventaja de tener seguridad específica de contenedor es que permite a los administradores de TI incorporar la seguridad como parte del proceso inicial de arquitectura de contenedor.

Una de las nuevas empresas que está haciendo que la seguridad de contenedores funcione de esta manera se llama Aqua Security Software y está entregando un nuevo producto, llamado MicroEnforcer, dirigido específicamente al caso de uso de contenedores. MicroEnforcer se inserta en el contenedor al principio del proceso de desarrollo o configuración. Luego, cuando se inicia el contenedor, la seguridad se inicia con él. Debido a que un contenedor no puede modificarse una vez que está cargado, la seguridad está ahí para quedarse.

"Permite que las personas de seguridad entren y configuren la seguridad al comienzo del proceso", dijo Amir Jerbi, fundador y CTO de Aqua Security Software. Dijo que crea seguridad como un servicio en el contenedor. De esta manera, MicroEnforcer también puede tener visibilidad en otros contenedores.

"Puede mirar un contenedor y ver exactamente qué está haciendo el contenedor, qué procesos se están ejecutando y qué está leyendo y escribiendo", dijo Jerbi. Agregó que MicroEnforcer puede enviar una alerta cuando detecta actividad en un contenedor que no debería estar allí, y puede detener las operaciones del contenedor cuando eso suceda.

Un buen ejemplo del tipo de actividad que puede buscar MicroEnforcer podría ser el malware que se ha inyectado en un contenedor. Un gran ejemplo de esto podría ser uno de los ataques más nuevos basados ​​en contenedores en los que un contenedor que ejecuta software de minería de criptomonedas se inyecta en un sistema, donde absorbe recursos mientras gana dinero para otra persona. MicroEnforcer también puede detectar ese tipo de actividad y ponerle fin de inmediato.

La lucha contra el malware es una de las grandes ventajas de los contenedores debido a la fácil visibilidad que proporcionan a sus componentes internos. Esto significa que es relativamente fácil monitorear sus operaciones y relativamente fácil evitar que ocurra algo malo.

Vale la pena señalar que, si bien los contenedores han estado disponibles como elemento arquitectónico para Linux durante algún tiempo, también están disponibles en Microsoft Windows. De hecho, Microsoft proporciona una versión de Docker para Windows y proporciona instrucciones sobre cómo crear contenedores en Windows Server y Windows 10.

Los contenedores pueden ser geniales, pero la seguridad es crítica