保持容器安全仍然是一個挑戰
企業高度監管且規避風險的IT環境意味著他們通常無法將容器部署到流行的公共云容器平臺。
業務開發的速度在不斷加快:更快的軟件發布周期、持續的自動化集成和交付管道、生產環境的極端可擴展性和彈性,以及公共和私有云的采用。企業及其開發人員需要新的工具和方法來跟上創新的速度。在這種環境中,容器已經成為軟件部署的未來。
通過將應用程序及其支持代碼、庫、設置和、資產捆綁到一個軟件包中,容器可以在整個計算環境中更快、更輕松、更一致地進行軟件部署。
容器通過提供速度、效率和自動化來支持現代開發人員所需的工作方式。現在,開發人員可以在Kubernetes(Docker容器管理最流行的編排平臺)中使用幾行代碼來獲取部署應用程序所需的一切,而不必花費寶貴的時間來配置應用程序環境。
企業采用容器技術
其結果是,容器的使用變得越來越流行。研究表明,2022年容器市場的價值將超過43億美元,最近對519家公司的調查顯示,81%的公司目前正在運行容器技術,而上一年只有55%。
對于初創公司和云優先業務,嘗試使用容器進行軟件部署相對簡單,因為他們可以使用托管在完全云基礎設施上的容器,如AmazonWebServices、GoogleCloud或MicrosoftAzure。
像初創公司和云優先公司一樣,企業也希望嘗試基于容器的部署,這樣他們就可以創新并讓開發人員滿意。許多企業正在推出內部“創新孵化器”,這些孵化器有能力像企業環境中的初創公司一樣思考和工作。這些團隊中的開發人員通常可以使用他們喜歡的工具,包括Docker。
但是,容器并不像企業那樣簡單。企業高度監管和規避風險的IT環境的現實意味著他們通常無法將容器部署到流行的公共云容器平臺。相反,企業開發人員(例如金融部門)需要在更受控制的虛擬私有云或混合基礎設施中托管Docker和Kubernetes。
安全訪問問題
這是問題的癥結所在。與其他任何系統一樣,IT管理人員仍需要管理對容器基礎設施的訪問。隨著他們必須管理的系統類型的發展,它變得越來越困難。
考慮如何改變安全訪問以適應現代工作方式。在傳統企業內部部署服務器環境中,IT管理員已經在處理數百萬個非托管SSH密鑰,這些密鑰可能是冗余的、配置不當、不兼容,同時支持關鍵流程。現在拋出現代企業開發團隊的典型工作流程,他們每天都會啟動數百個新的云計算服務器,但在安全性方面只做最少的工作。他們可以使用Splunk等安全信息和事件管理(SIEM)工具,但不應期望采取額外步驟為日常特權訪問創建審計跟蹤。
因此,IT管理人員很難確定誰可以訪問什么內容,從而創建了幾個主要的合規性問題。如果某人有權訪問根域基礎設施或客戶信用卡數據或其他敏感信息,該怎么辦?如果第三方承包商或自由職業者在業務結束后很長一段時間內仍能獲得關鍵的IT資源,該怎么辦?這是一個合規定時炸彈,在任何企業都是不可接受的。
首席信息安全官在多個方面也受到攻擊,因為它們對來自開發人員和IT管理員的有點沖突的需求做出了響應。開發人員希望盡可能多地自由地探索容器,而IT管理員則希望保留對其整個安全環境的整體視圖。
換句話說,面對日益復雜的IT環境,IT管理員需要找到一種方法來保持環境的安全和平穩運行,而不會對業務速度造成摩擦。另外,企業需要找到一種方法來保持容器技術的最前沿,而不必為其整體安全做出任何犧牲。
那么,企業如何利用其Kubernetes容器環境,同時確保其安全?
實現安全創新
對于托管Docker或Kubernetes的操作系統,企業需要一種方法來控制、管理和自動化數百萬個訪問密鑰。借助全面的關鍵生命周期管理功能,IT管理人員可以保留整個安全環境的整體視圖。同時,開發人員可以在高度監管的環境中自由探索容器作為軟件開發的未來。
IT管理員不必完全失去對安全環境的控制,以便為開發人員提供自由。而且,內部審計人員可以輕松休息,因為他們知道企業的敏捷軟件開發流程可以提供合規性。
通過這種方式,人們可以使企業輕松實現在容器中打包和運行軟件的業務優勢,同時確保成本效益、靈活性、合規性。