PatchingTrong một môi trường ảo hóa hoặc AWS truyền thống, các bản vá lỗi bảo mật được cài đặt độc lập của mã ứng dụng. Quá trình vá có thể được tự động từng phần với các công cụ quản lý cấu hình, vì vậy nếu bạn đang chạy máy ảo trong AWS hay ở nơi khác, bạn có thể cập nhật các rối rõ hoặc Chef thức và "buộc" mà cấu hình cho tất cả các trường hợp của bạn từ một trung tâm.Một hình ảnh Docker có hai thành phần: các hình ảnh cơ bản và hình ảnh ứng dụng. Để vá một hệ thống container, bạn phải cập nhật các hình ảnh cơ bản và sau đó xây dựng lại hình ảnh ứng dụng. Vì vậy, trong trường hợp của một lỗ hổng như Heartbleed, nếu bạn muốn đảm bảo rằng phiên bản mới của SSL là trên mỗi container, bạn sẽ cập nhật các hình ảnh cơ bản và tái tạo các thùng chứa phù hợp với các thủ tục triển khai điển hình của bạn. Một quá trình tự động hóa triển khai phức tạp (đó là có khả năng đã được tại chỗ nếu bạn là container) sẽ làm được điều này khá đơn giản.Một trong những tính năng hứa hẹn nhất của Docker là mức độ mà phụ thuộc ứng dụng được kết hợp với các ứng dụng riêng của mình, sản phẩm có tiềm năng để vá hệ thống khi ứng dụng được cập nhật, tức là, thường xuyên và có khả năng ít đau đớn. Nhưng hơi counterintuitively, Docker cũng cung cấp một đường sáng giữa các hệ thống và đội ngũ phát triển: hệ thống các đội hỗ trợ cơ sở hạ tầng, các cụm tính toán, và vá các trường hợp ảo; nhóm phát triển hỗ trợ các container. Nếu bạn đang cố gắng để có được đến một nơi mà phát triển và hệ thống các đội của bạn làm việc chặt chẽ với nhau và trách nhiệm rõ ràng, đây là một tính năng hấp dẫn. Nếu bạn đang sử dụng được một nhà cung cấp dịch vụ quản lý (như Logicworks), có một phân định rõ ràng giữa trách nhiệm nhóm nội bộ và bên ngoài.takeaway chính: Để thực hiện một bản vá, cập nhật các hình ảnh cơ bản và sau đó xây dựng lại hình ảnh ứng dụng. Điều này đòi hỏi các hệ thống và các đội phát triển để làm việc chặt chẽ với nhau, và trách nhiệm rõ ràng.Hầu như đã sẵn sàng cho thời gian đầuNếu bạn đang mong muốn thực hiện Docker và sẵn sàng để có một số tiền nhất định của rủi ro, sau đó các phương pháp mô tả ở đây có thể giúp bạn theo dõi và vá các hệ thống container. Tại Logicworks, đây là cách chúng ta quản lý các hệ thống container cho khách hàng doanh nghiệp mỗi ngày.Như AWS và Azure tiếp tục phát triển hỗ trợ container của họ và các nhà cung cấp phần mềm độc lập hơn vào không gian, mong đợi những Docker phương pháp bảo mật "kinh điển" để thay đổi nhanh chóng. Chín tháng, kể từ bây giờ hoặc thậm chí ba tháng kể từ bây giờ, một công cụ có thể phát triển tự động hóa nhiều về những gì là của nhãn hiệu hoặc phức tạp trong Docker an ninh.Khi doanh nghiệp là này vui mừng về một công nghệ mới, rất có thể là một ngành công nghiệp hoàn toàn mới sẽ làm theo.
đang được dịch, vui lòng đợi..
