保持容器基础设施安全的5个最佳办法

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 本文讲的是保持容器基础设施安全的5个最佳办法【IT168 评论】软件容器无疑正处于上升期的,开发人员在构建更高效且能迅速带到市场的原生云应用程序时,更会看重容器所提供的灵活性。同时由于容器所带来的资源利用率的提高,也有益于提高生产力,降低成本。

本文讲的是保持容器基础设施安全的5个最佳办法【IT168 评论】软件容器无疑正处于上升期的,开发人员在构建更高效且能迅速带到市场的原生云应用程序时,更会看重容器所提供的灵活性。同时由于容器所带来的资源利用率的提高,也有益于提高生产力,降低成本。有些人认为,容器的安全性低于部署虚拟机(VM),但在适当的实现中,容器可以提供更安全的环境。网络安全是一个复杂的问题,但业内人士都在致力于开发所需的工具和流程来解决这个问题。

此外,容器和VM不是非此即彼的命题。如果你愿意,也可以将容器部署到虚拟机上,或使用像英特尔Clear容器或开源Hyper这样的技术去实现一个两全其美的方案:同时具备VM的隔离性与容器的灵活性。

保持容器基础设施安全的5个最佳办法

容器和分布式系统带来了一个进展,使得灵活性与速度超过了传统流程。而越迟应用的企业,竞争力则会越弱。一旦你决定迁移到容器部署,还要确保采取了适当的办法步骤去保护你的基础设施。

这里有5个最佳的办法,可保护你的分布式系统:

1、使用一个轻量级的Linux操作系统

一个轻量级的操作系统,除了其他的收益外,也降低了表面的易受攻击性。这也使得应用更新容易得多,因为操作系统更新与应用程序不挂钩,而且更新后重新启动会花费更少的时间。

2、保持所有图像是最新的

保持所有图像是最新的,确保它们被打补丁,以防止最新的漏洞利用。实现这一目标的最好方法是使用一个集中的存储库来帮助进行版本控制。通过使用版本号标记每个容器,更新会更容易管理。容器本身也持有自己的依赖性,需要维护。

3、自动安全更新

自动更新能确保补丁很快应用于基础设施,将发布补丁与应用于生产之间的时间间隔最小化。解耦的容器可以相互独立更新,并且可以迁移到另一个主机,如果主机操作系统需要更新的话。无需为基础设施安全更新会影响你堆栈的其他部分而担心。

4、扫描容器图像排 除潜在缺陷

有很多工具可以帮助你做到这一点。这些工具会对比容器的已知漏洞列表,且会对你进行提醒,无论它们是探测到了一些可能会影响你容器启动的旧漏洞还是发现了一个会影响你容器运行的新漏洞。

5、不要在容器中运行无关的面向网络的服务

不在容器中运行Secure Shell(SSH)被认为是最好的做法——对容器访问而言,编排API通常会有更好的访问控制。一个好的经验法则是,如果你不希望个人容器执行日常维护任务,就不要允许任何登录访问。相对于VM来说,设计一个生命更短的容器也是一个好办法,它可以确保每个生命周期都能够获得最新的安全性能。

容器领域的安全会继续发展。通过上文中概述的5个最佳办法,我希望能有助于消除容器不安全的言论,帮助企业更好地利用容器所带来的生产力,同时尽可能保证安全。

原文发布时间为:2017-07-10

本文作者:谢涛

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168

原文标题:保持容器基础设施安全的5个最佳办法

目录
相关文章
|
2月前
|
运维 Kubernetes 监控
提升运维效率:容器化技术在现代IT基础设施中的应用
本文将探讨容器化技术如何优化企业的IT基础设施,提高部署效率和资源利用率。我们将深入分析容器技术的优势、实现步骤以及在实际运维中的应用场景。通过实例展示,帮助读者更好地理解并应用这一前沿技术,助力企业实现高效运维。
|
15天前
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
本文基于2024云栖大会演讲,探讨了软件供应链攻击的快速增长趋势及对企业安全的挑战。文中介绍了如何利用阿里云容器服务ACK、ACR和ASM构建云原生软件供应链安全,涵盖容器镜像的可信生产、管理和分发,以及服务网格ASM实现应用无感的零信任安全,确保企业在软件开发和部署过程中的安全性。
|
3月前
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
针对软件供应链的攻击事件在以每年三位数的速度激增,其中三方或开源软件已经成为攻击者关注的重要目标,其攻击方式和技术也在不断演进。通过供应链的传播,一个底层软件包的漏洞的影响范围可以波及世界。企业亟需更加标准和完善的供应链风险洞察和防护机制。本文将结合最佳实践的形式,面向容器应用完整的生命周期展示如何基于容器服务ACK/ACR/ASM助力企业构建云原生软件供应链安全。
|
3月前
|
云安全 安全 Serverless
Serverless 安全新杀器:云安全中心护航容器安全
Serverless 安全防护能力除了支持目前既定的等保合规(漏洞扫描、入侵检测、基线检测等)、安全隔离的能力外还支持 WAF 防火墙、支持通信加密、操作审计、权限管控等能力,也正是有了这些能力的加持,SAE 才能很好的服务了金融、政企、医疗等行业的客户;Serverless(SAE)未来还计划规划更多安全能力为企业保驾护航,包括:代码安全扫描、加密、堡垒机、最小权限、身份与访问管理、以及更多的攻击防护等能力的建设。
|
4月前
|
安全 算法 Java
【Java集合类面试二】、 Java中的容器,线程安全和线程不安全的分别有哪些?
这篇文章讨论了Java集合类的线程安全性,列举了线程不安全的集合类(如HashSet、ArrayList、HashMap)和线程安全的集合类(如Vector、Hashtable),同时介绍了Java 5之后提供的java.util.concurrent包中的高效并发集合类,如ConcurrentHashMap和CopyOnWriteArrayList。
【Java集合类面试二】、 Java中的容器,线程安全和线程不安全的分别有哪些?
|
4月前
|
运维 监控 Devops
构建高效稳定的云基础设施:DevOps与容器化技术融合实践
【7月更文挑战第58天】 在当今的软件开发领域,"DevOps"和"容器化"已成为提升项目交付速度、确保环境一致性以及实现持续集成和持续部署(CI/CD)的关键策略。本文深入探讨了如何将DevOps理念与容器化技术相结合,以构建一个既高效又稳定的云基础设施。通过分析现代运维的挑战,我们提出了一套实践方案,并讨论了该方案在现实环境中的具体应用及潜在益处。文章不仅为读者提供了理论指导,还分享了来自一线实践的经验教训,旨在帮助组织优化其云基础设施管理,提高业务竞争力。
|
6月前
|
Cloud Native 安全 Docker
云上攻防-云原生篇&Docker安全&系统内核&版本&CDK自动利用&容器逃逸
云上攻防-云原生篇&Docker安全&系统内核&版本&CDK自动利用&容器逃逸
132 5
|
6月前
|
Kubernetes 安全 Cloud Native
云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行
云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行
148 3
|
6月前
|
Kubernetes 虚拟化 Docker
容器:现代计算的基础设施
容器:现代计算的基础设施
69 4
|
6月前
|
安全 数据安全/隐私保护 Docker
Docker 容器连接:构建安全高效的容器化网络生态
Docker 容器连接:构建安全高效的容器化网络生态
102 0