IBM LinuxONE更新 容器安全成重要焦点

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介:

近日,IBM对其LinuxONE企业系统进行了一次更新,旨在加强Docker和Kubernetes部署的安全组件,使该系统更接近容器主流趋势。

该更新集中在IBM LinuxONE安全服务容器,此称呼也正解释了它的主要任务:保护容器。包括加强Docker企业版的嵌入式安全,且无需更改软件。

IBM LinuxONE业务的主管马克?费利(Mark Figley)表示,该公司正把目标对准Docker和Kubernetes,因为这两种平台在希望能沿着容器的道路走下去的企业中都深受欢迎。费利说,由于担心安全方面的问题,许多企业目前仍没有全面拥抱容器。

此IBM平台包括传输和存储数据的自动加密,以及在安装和运行时的保护。

IBM LinuxONE更新 容器安全成焦点

尽管没有直接相关性,但值得一提的是,Docker公司上个月在之前支持的Windows和Linux环境的基础上上增加了EE平台对IBM Z系统的支持。此外,还允许大型主机上的客户使用一个单独的平台来控制容器,而不需要更改代码。

费利指出,这次更新开始使用IBM的逻辑分区(LPAR)安全产品,LPAR是计算机处理器的内存和存储的分区。IBM使用crypto技术和一个可信的引导序列强制一个安全映像被用于固件。

“我们从一开始就会自动加密所有数据,因此用户必须主动移除安全性,” 费利说。“这可能不是所有企业的最佳选择,但它最适合那些寻求最大安全性的企业。”

这种级别的安全性也可满足服务提供者的安全需求,包括向企业客户提供云服务的平台。

“只有企业才能访问自身放在云上的数据,”费利说。“除非企业授予访问权,否则服务提供者无法获得访问权。”

专有平台

为了提供最大安全性,费利表示IBM使用了一个专有平台,而且认为它优于其他的开源产品。

“当你从安全的角度来整合和设计解决方案时,需要做很多事情,”费利说。“有人会指出,他们可以把这些东西拼在一起,做成一个商品化的东西。但前提是任何事都得做对,不能出差错。”

费利解释说,CIO们想要避免不得不依靠必要的步骤来达到这种程度。相反,“他们想要的是一个开关就能控制的东西,而且都是安全的。”

“商品解决方案就是工程师们用胶带和铁丝网把东西打包在一起,”Figley说,“这并不像一个高度定制化设计的解决方案那样安全。”

该IBM平台还希望通过从单个层次删除对系统的主控制来简化部署问题。

Gartner最近的报告中也解释说,容器安全问题通常是由于部署方法,而不一定是技术本身。

“容器本身并不是不安全的,但它们被开发人员以一种不安全的方式部署,几乎不涉及安全团队,也没有来自安全架构师的指导,”该分析公司表示,“传统的网络和基于主机的安全解决方案对容器的认识是盲目的。”


本文转自d1net(转载)

相关文章
|
2天前
|
监控 安全 Cloud Native
阿里云容器服务&云安全中心团队荣获信通院“云原生安全标杆案例”奖
2024年12月24日,阿里云容器服务团队与云安全中心团队获得中国信息通信研究院「云原生安全标杆案例」奖。
|
5天前
|
安全 虚拟化 异构计算
GPU安全容器面临的问题和挑战
本次分享由阿里云智能集团弹性计算高级技术专家李亮主讲,聚焦GPU安全容器面临的问题与挑战。内容分为五个部分:首先介绍GPU安全容器的背景及其优势;其次从安全、成本和性能三个维度探讨实践中遇到的问题及应对方案;最后分享GPU安全容器带状态迁移的技术路径与应用场景。在安全方面,重点解决GPU MMIO攻击问题;在成本上,优化虚拟化引入的内存开销;在性能上,提升P2P通信和GPU Direct的效率。带状态迁移则探讨了CRIU、Hibernate及VM迁移等技术的应用前景。
|
24天前
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
本文基于2024云栖大会演讲,探讨了软件供应链攻击的快速增长趋势及对企业安全的挑战。文中介绍了如何利用阿里云容器服务ACK、ACR和ASM构建云原生软件供应链安全,涵盖容器镜像的可信生产、管理和分发,以及服务网格ASM实现应用无感的零信任安全,确保企业在软件开发和部署过程中的安全性。
|
4月前
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
针对软件供应链的攻击事件在以每年三位数的速度激增,其中三方或开源软件已经成为攻击者关注的重要目标,其攻击方式和技术也在不断演进。通过供应链的传播,一个底层软件包的漏洞的影响范围可以波及世界。企业亟需更加标准和完善的供应链风险洞察和防护机制。本文将结合最佳实践的形式,面向容器应用完整的生命周期展示如何基于容器服务ACK/ACR/ASM助力企业构建云原生软件供应链安全。
|
4月前
|
云安全 安全 Serverless
Serverless 安全新杀器:云安全中心护航容器安全
Serverless 安全防护能力除了支持目前既定的等保合规(漏洞扫描、入侵检测、基线检测等)、安全隔离的能力外还支持 WAF 防火墙、支持通信加密、操作审计、权限管控等能力,也正是有了这些能力的加持,SAE 才能很好的服务了金融、政企、医疗等行业的客户;Serverless(SAE)未来还计划规划更多安全能力为企业保驾护航,包括:代码安全扫描、加密、堡垒机、最小权限、身份与访问管理、以及更多的攻击防护等能力的建设。
|
5月前
|
安全 算法 Java
【Java集合类面试二】、 Java中的容器,线程安全和线程不安全的分别有哪些?
这篇文章讨论了Java集合类的线程安全性,列举了线程不安全的集合类(如HashSet、ArrayList、HashMap)和线程安全的集合类(如Vector、Hashtable),同时介绍了Java 5之后提供的java.util.concurrent包中的高效并发集合类,如ConcurrentHashMap和CopyOnWriteArrayList。
【Java集合类面试二】、 Java中的容器,线程安全和线程不安全的分别有哪些?
|
7月前
|
Cloud Native 安全 Docker
云上攻防-云原生篇&Docker安全&系统内核&版本&CDK自动利用&容器逃逸
云上攻防-云原生篇&Docker安全&系统内核&版本&CDK自动利用&容器逃逸
132 5
|
7月前
|
Kubernetes 安全 Cloud Native
云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行
云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行
157 3
|
8月前
|
监控 安全 数据安全/隐私保护
【Docker专栏】Docker容器安全:防御与加固策略
【5月更文挑战第7天】本文探讨了Docker容器安全,指出容器化技术虽带来便利,但也存在安全隐患,如不安全的镜像、容器逃逸、网络配置不当等。建议采取使用官方镜像、镜像扫描、最小权限原则等防御措施,并通过安全的Dockerfile编写、运行时安全策略、定期更新和访问控制等加固容器安全。保持警惕并持续学习安全实践至关重要。
724 7
【Docker专栏】Docker容器安全:防御与加固策略
|
7月前
|
安全 数据安全/隐私保护 Docker
Docker 容器连接:构建安全高效的容器化网络生态
Docker 容器连接:构建安全高效的容器化网络生态
104 0