Lar O negócio Os contêineres podem ser ótimos, mas a segurança é fundamental

Os contêineres podem ser ótimos, mas a segurança é fundamental

Índice:

Vídeo: CESPE – CONJUNÇÕES ADVERSATIVAS – MAS, PORÉM, TODAVIA... (Outubro 2024)

Vídeo: CESPE – CONJUNÇÕES ADVERSATIVAS – MAS, PORÉM, TODAVIA... (Outubro 2024)
Anonim

Muitos administradores de TI veem os contêineres como um conjunto de ferramentas de desenvolvimento de aplicativos (app-dev), incluindo seus dois exemplos mais populares: Docker, um meio de controlar contêineres, e Kubernetes, um sistema de código aberto desenvolvido pelo Google para automatizar a implantação e o dimensionamento de contêineres. e gerenciamento. Essas são ótimas ferramentas, mas descobrir como usá-las fora de um contexto de desenvolvimento de aplicativos pode ser uma pergunta difícil para administradores envolvidos em operações diárias de TI.

A resposta curta é que os contêineres, juntamente com suas camadas de gerenciamento, incluindo Docker e Kubernetes, podem facilitar o trabalho de gerenciamento de infraestrutura do administrador de TI. Além disso, eles também podem tornar seus aplicativos mais seguros e, ao mesmo tempo, proporcionar um grande aumento na flexibilidade.

A razão pela qual os contêineres podem fazer tudo isso é devido à sua arquitetura. Embora os contêineres sejam classificados como virtualização, eles não são a mesma coisa que as máquinas virtuais (VMs) que a maioria das pessoas de TI está acostumada a gerenciar. Uma VM típica virtualiza um computador completo e todos os aplicativos em execução ou mesmo apenas se comunica com ele como uma máquina real. Um contêiner, por outro lado, geralmente virtualiza apenas o sistema operacional (SO).

Quando você usa um contêiner, o aplicativo executado dentro dele não pode ver mais nada em execução na mesma máquina, e é aí que algumas pessoas começam a confundi-lo com uma VM completa. O contêiner fornece tudo o que o aplicativo precisa para executar, incluindo o kernel do sistema operacional host, além de drivers de dispositivo, ativos de rede e um sistema de arquivos.

Quando o sistema de gerenciamento de contêiner, Docker, por exemplo, inicia um contêiner, ele é carregado em um repositório de imagens do SO, cada uma das quais precisa ter sido instalada, examinada e até personalizada pelo administrador do contêiner. Pode haver muitas imagens especializadas para diferentes finalidades e você pode especificar qual imagem deve ser usada para qual carga de trabalho. Você também pode personalizar ainda mais a configuração dessas imagens padrão, o que pode ser muito útil quando você estiver preocupado com o gerenciamento de identidades, permissões de usuário ou outras configurações de segurança.

Não esqueça a segurança

Tive a chance de discutir o impacto dos contêineres nas operações de TI com Matt Hollcraft, diretor de risco cibernético da Maxim Integrated, um fabricante de soluções de circuitos integrados (IC) analógicos e de sinais mistos de alto desempenho com sede em San Jose, Califórnia.

"O surgimento de contêineres tem o potencial de permitir que a organização de TI atenda sua organização e evite sobrecarga de nuvem e outras infra-estruturas", explicou Hollcraft. "Eles permitem que você entregue serviços de uma maneira mais fluida", disse ele, acrescentando que eles permitem que uma organização aumente e diminua mais rapidamente porque, diferentemente das VMs completas, os contêineres podem ser girados para cima e para baixo em uma questão de segundos.

Isso significa que você pode iniciar ou interromper uma instância completa de uma carga de trabalho da linha de negócios, como uma extensão de banco de dados, por exemplo, em uma fração do tempo necessário para ativar um servidor virtual completo. Isso significa que o tempo de resposta da TI às mudanças nas necessidades de negócios terá melhorias acentuadas, especialmente porque você poderá fornecer esses contêineres usando imagens padrão do sistema operacional que já foram pré-configuradas e personalizadas.

Ainda, Hollcraft alertou que é essencial incluir a segurança como parte padrão do seu processo de configuração de contêiner. Para funcionar, a segurança deve ser tão ágil quanto o contêiner. "O principal atributo deve ser a agilidade", disse Hollcraft, porque "precisa aumentar para proteger um contêiner".

Ajuda de terceiros com segurança de contêiner

Hollcraft disse que existem algumas startups de segurança cibernética que estão começando a oferecer as plataformas de segurança ágeis necessárias para usar com sucesso os contêineres como uma ferramenta de TI. A vantagem de ter segurança específica ao contêiner é que ele permite que os administradores de TI incorporem a segurança como parte do processo inicial da arquitetura do contêiner.

Uma das startups que fazem a segurança de contêineres funcionar dessa maneira é chamada Aqua Security Software e está fornecendo um novo produto, chamado MicroEnforcer, voltado especificamente para o caso de uso de contêiner. O MicroEnforcer é inserido no contêiner no início do processo de desenvolvimento ou configuração. Em seguida, quando o contêiner é iniciado, a segurança é iniciada com ele. Como um contêiner não pode ser alterado depois de carregado, a segurança existe para permanecer.

"Ele permite que o pessoal de segurança entre e configure a segurança no início do processo", disse Amir Jerbi, fundador e CTO da Aqua Security Software. Ele disse que isso cria segurança como um serviço no contêiner. Dessa forma, o MicroEnforcer também pode ter visibilidade em outros contêineres.

"Você pode olhar para um contêiner e ver exatamente o que o contêiner está fazendo, quais processos estão em execução e o que está lendo e escrevendo", disse Jerbi. Ele acrescentou que o MicroEnforcer pode enviar um alerta quando detecta atividade em um contêiner que não deveria estar lá e pode interromper as operações do contêiner quando isso acontece.

Um bom exemplo do tipo de atividade que o MicroEnforcer pode procurar pode ser um malware que foi injetado em um contêiner. Um ótimo exemplo disso pode ser um dos ataques mais recentes baseados em contêiner nos quais um contêiner executando software de mineração de criptomoeda é injetado em um sistema, onde consome recursos e ganha dinheiro para outra pessoa. O MicroEnforcer também pode detectar esse tipo de atividade e finalizá-lo imediatamente.

O combate ao malware é uma das grandes vantagens dos contêineres devido à fácil visibilidade que eles fornecem aos seus internos. Isso significa que é relativamente fácil monitorar suas operações e relativamente fácil impedir que algo ruim aconteça.

Vale ressaltar que, embora os contêineres estejam disponíveis como um elemento arquitetural do Linux há algum tempo, eles também estejam disponíveis no Microsoft Windows. De fato, a Microsoft fornece uma versão do Docker para Windows e fornece instruções sobre como criar contêineres no Windows Server e no Windows 10.

Os contêineres podem ser ótimos, mas a segurança é fundamental