Konteyner güvenliği ayrıca saldırı noktaları sunar

Konteyner güvenliği ayrıca saldırı noktaları sunar

Gönderiyi paylaş

Risk farkındalığı, klasik siber güvenlik ilkeleri ve özel savunma önlemleri, veri ve süreçlerin güvenliğini artırır. BT yöneticileri, uygulamaları kurmak ve süreçleri çevik ve esnek bir şekilde çalıştırmak için kendi kapsayıcı güvenliklerini veya bulut hizmeti sağlayıcıları tarafından sağlananları kullanır.

Ancak kapsayıcılar sonuçta yürütülebilir uygulamalardır ve risk oluşturabilir. Kapsayıcı ana bilgisayar sunucuları ve kayıt defterleri, saldırı yüzeyini genişletir. BT güvenliğinin klasik ilkeleri ve tehditlere karşı artan hassasiyet, yeni ortaya çıkan açıkların kapatılmasına yardımcı olur.

Bulutta veya şirket içinde kapsayıcılar

İster özel olarak tutulan ister bir bulut sağlayıcı aracılığıyla sağlanan konteynerler, bilgisayar korsanlarına dört saldırı alanı sunar:

• kullanıcının kapsayıcı için görüntüleri aldığı kayıt defteri;
• konteyner çalışma zamanı;
• konteyner ana bilgisayarı; birlikte
• kap düzenleme düzeyi.

Saldırganlar bu dört güvenlik noktasına çeşitli şekillerde ulaşır. Nihayetinde, hedef ağdaki herhangi bir uç noktadan gerekli yan hareketleri başlatabilirler. Bundan sonra, saldırganlar kayıt defterini, görüntülerini içeren kapsayıcı ana bilgisayarı veya birden çok yedekli görüntüyü içeren kümeleri tehlikeye atabilir veya meşru görüntüleri amaçları doğrultusunda kötüye kullanabilir. Her şeyden önce, kaynakları kendi amaçları için - örneğin kripto madenciliği - veya sabotaj hizmetleri için kullanmak istiyorlar.

Bu nedenle BT güvenlik yöneticileri, BT savunmasının aşağıdaki alanlarına göz kulak olmalıdır:

Savunma Tiyatrosu 1: Resimleri kontrol edin

Kullanıcılar kapsayıcı görüntülerini genel bir buluttan mı yoksa özel bir kayıt defterinden mi alıyorlar, dikkatli olmalılar. Saldırganlar kayıt defterine saldırabilir ve onu, indirilmek üzere kötü amaçlarla manipüle edilmiş ve görünüşte yasal görüntüler sunmak için kullanabilir.

Çözüm: BT yöneticileri, yalnızca güvenli bir kaynaktan alınan test edilmiş ve güncellenmiş görüntüleri kullanırlarsa yeterli güvenliğe sahip olurlar. Ek olarak, BT yöneticileri yalnızca gerçekten ihtiyaç duydukları hizmetleri kullanmalıdır. Bir görüntüyü indirdikten sonra, onu güncel tutun ve herhangi bir güvenlik riskinin bildirilip bildirilmediğine bakın.

Savunma tiyatrosu 2: Konteyner çalışma zamanını izleyin

Bir kapsayıcının çalışma zamanına erişim, saldırganlara çeşitli ve potansiyel olarak geniş kapsamlı fırsatlar sunar. Örneğin, bir güvenlik açığına erişirler ve bunu şirket içinde taşırlar, kötü amaçlı komutlar yürütürler veya meşru bir görüntüyü (örneğin bir Ubuntu işletim sistemiyle) arka kapı kapsayıcısı olarak kullanırlar. Ayrıca bir konteynır yoluyla bir ana bilgisayara erişim sağlayabilirler.

Çözüm: Konteyner çalışma zamanının sağlam bir şekilde korunması, bir konteynerdeki ve ilişkili ana bilgisayardaki işlemleri izler. Düzenli görüntü güncellemeleri sürekli güvenlik sağlar.

Savunma tiyatrosu 3: Konteyner ana bilgisayarını koruma

Siber suçlular konteynır barındırma ortamına erişim elde ederse, oradan kontrol edilen tüm süreçlere erişebilirler. Ayrıca, konteyner sunucularındaki veya konteyner çalışma zamanlarındaki güvenlik açıkları, saldırganlara kendi konteynerlerini çalıştırma fırsatı verir.

Çözüm: Kapsayıcıları çalıştırmak için özel olarak geliştirilmiş Linux dağıtımları daha fazla güvenlik sağlar. Her ana sunucu, kendisini korumak için kendi güvenlik kontrollerine de ihtiyaç duyar. Kurulduktan sonra, ana bilgisayarlar yeni güvenlik açıkları için sürekli olarak izlenmelidir. Güvenli yapılandırmaları için genel yönergeler dikkate alınırsa, işletim sistemi düzeyindeki riskler büyük ölçüde ortadan kaldırılmıştır.

Savunma Tiyatrosu 4: Konteyner Orkestrasyonunun Riskleri

Güvenlik çözümleri, bir Docker ana bilgisayarında (Resim: Bitdefender) saldırganların yan hareketlerini tespit eder.

Saldırganlar ayrıca konteyner kümelerinin yönetimini de hedefliyor. Prensip olarak, bu katman hedef kaynaklara yetkisiz doğrudan erişim sağlar. Örneğin, bilgisayar korsanları genel bir bulutta bir Kubernetes kümesi için kimlik bilgilerini kullanırsa, tüm hizmet sağlayıcıları kümesini manipüle edebilirler. Daha küçük sağlayıcılar için bu gerçek bir risktir. Açığa çıkan bir düzenleme panosu, yetkilendirme olmadan kümeleri uzaktan yönetmek için bir arka kapıdır.

Çözüm: Yetkisiz erişimi önlemek için, rol tabanlı erişim kontrolleri ve kullanıcılara ekonomik hak ataması önerilir. Barındırıcılar veya IaaS sağlayıcıları, müşterinin onayı olmadan mevcut kapsayıcılardaki hiçbir şeyi değiştirememelidir. Ayrıca, farklı uygulamalar tarafından paylaşılan bir Kubernetes kümesindeki bölmeler arasındaki güvenli iletişim, güvenliği artırır.

Risk farkındalığı anahtardır

“Konteyner güvenliği, risk farkındalığı ile başlar. Bitdefender Kıdemli Çözüm Mimarı Cristian Avram, "Eğer varsa, uygun çözümlerle kapların güvenliğini artırabilir ve avantajlarını daha iyi hissederek kullanabilirsiniz" diyor. "Nihayetinde konu, klasik güvenlik kurallarını konteynerlere ve ilgili BT altyapılarına uygulamakla ilgili: güvenlik açığı kontrolü, düzeltme eki uygulama, otomatik güvenlik ve ilgili herkesin yönergelerle eğitimi. Sıfır Güven, sahip olduğu büyük potansiyel nedeniyle titizlikle ve sürekli olarak izlenebilen bir teknoloji için bir güvenlik mekanizması olarak önerilmektedir.”

Bitdefender.com'da daha fazlası

 


Bitdefender Hakkında

Bitdefender, 500'den fazla ülkede 150 milyondan fazla sistemi koruyan siber güvenlik çözümleri ve antivirüs yazılımında dünya lideridir. 2001 yılında kuruluşundan bu yana şirketin yenilikleri düzenli olarak mükemmel güvenlik ürünleri ve özel müşteriler ve şirketler için cihazlar, ağlar ve bulut hizmetleri için akıllı koruma sağladı. Tercih edilen tedarikçi olarak Bitdefender teknolojisi, dünyanın dağıtılan güvenlik çözümlerinin yüzde 38'inde bulunur ve hem endüstri profesyonelleri, üreticiler hem de tüketiciler tarafından güvenilmekte ve tanınmaktadır. www.bitdefender.de


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku