Gần một phần tư của các doanh nghiệp đã sử dụng Docker và một kế hoạch thêm 35% để sử dụng nó. Thậm chí hoài nghi điều hành CNTT đang gọi nó là tương lai. Một trong những câu hỏi đầu tiên của doanh nghiệp hỏi về thùng chứa là: mô hình bảo mật là gì? bụi phóng xạ từ đóng hàng vào các công cụ an ninh cơ sở hạ tầng hiện có của bạn và quá trình này là gì?Sự thật là rất nhiều các công cụ và quy trình hiện tại của bạn sẽ phải thay đổi. Thường thì các công cụ và quy trình hiện tại của bạn không phải là "nhận thức" của container, do đó, bạn phải áp dụng lựa chọn thay thế sáng tạo để đáp ứng các tiêu chuẩn an ninh nội bộ của bạn. Các tin tốt là những thách thức này không có nghĩa là không thể vượt qua cho các công ty đang mong muốn containerise.Giám sát & IDSTác động quan trọng nhất của container Docker về an ninh cơ sở hạ tầng là hầu hết các công cụ hiện tại của bạn an ninh - giám sát, phát hiện xâm nhập, vv - không phải là nguyên bản nhận thức của các thành phần máy phụ ảo, nghĩa là container. Hầu hết các công cụ giám sát trên thị trường chỉ mới bắt đầu để có một cái nhìn của trường thoáng qua trong đám mây công cộng, nhưng là xa phía sau cung cấp chức năng để giám sát các cơ quan địa VM.Trong hầu hết các trường hợp, bạn có thể đáp ứng yêu cầu này bằng cách cài đặt và giám sát IDS công cụ của bạn trên trường ảo mà chủ container của bạn. Điều này có nghĩa rằng các bản ghi này được tổ chức bởi dụ, không phải bằng container, nhiệm vụ, hoặc cụm. Nếu IDS là cần thiết cho phù hợp, điều này hiện nay là cách tốt nhất để đáp ứng yêu cầu đó.takeaway chính: Xem xét việc lắp đặt giám sát và công cụ bảo mật trên máy chủ, không phải là container.pháp y và ứng phó sự cốMỗi đội ngũ an ninh đã phát triển một kế hoạch ứng phó sự cố runbook hoặc vạch ra những hành động gì để mất trong trường hợp xảy ra sự cố hoặc tấn công. Lồng ghép Docker vào quá trình phản ứng này đòi hỏi một sự điều chỉnh đáng kể quy trình hiện tại và liên quan đến giáo dục và phối hợp đội GRC, an ninh, và đội ngũ phát triển.Theo truyền thống, nếu IDS của bạn chọn lên một quét với một dấu vân tay của một cuộc tấn công bảo mật được biết, bước đầu tiên thường là nhìn vào cách giao thông được chảy qua một môi trường. container Docker bởi lực lượng tự nhiên bạn chăm sóc ít hơn về máy chủ của bạn và bạn không thể theo dõi giao thông liên-container hoặc để lại máy để xem những gì có trong bộ nhớ (không có bộ nhớ chạy ở Docker). Điều này có khả năng có thể làm cho nó khó khăn hơn để xem mã nguồn của các cảnh báo và các dữ liệu tiềm năng truy cập.Việc sử dụng các container là không thực sự hiểu bởi INFOSEC và kiểm toán viên cộng đồng rộng lớn hơn nữa, đó là kiểm toán tiềm năng và rủi ro tài chính. Rất có thể là bạn sẽ phải giải thích Docker để QSA của bạn - và bạn sẽ có vài bên ngoài mà có thể giúp bạn xây dựng, có thể kiểm tra hệ thống Docker dựa trên cũng đã được thử nghiệm.Điều đó nói rằng, các công ty sợ rủi ro ít nhất đã được thử nghiệm với Docker và kiến thức này sẽ chảy xuống thành doanh nghiệp sợ rủi ro và tuân thủ tập trung trong các năm tiếp theo. Logicworks đã giúp các nhà bán lẻ PCI tuân thủ thực hiện Docker và các doanh nghiệp rất quan tâm để thử Docker trong môi trường không sản xuất hoặc không tuân theo định hướng.
takeaway chính: Trước khi bạn thực hiện Docker trên một quy mô rộng lớn, nói chuyện với đội GRC của bạn về tác động của đóng hàng cho ứng phó sự cố và làm việc để phát triển runbooks mới. Hoặc thử Docker trong một khối lượng công việc không tuân thủ theo định hướng hoặc không sản xuất đầu tiên.
đang được dịch, vui lòng đợi..
