Một nghiên cứu cho thấy cộng đồng bảo mật vẫn đang nỗ lực để làm quen và giải quyết các khó khăn được đưa ra bởi container để hỗ trợ DevOps (sự hợp tác và trao đổi thông tin của nhóm phát triển phần mềm và nhóm nghiệp vụ CNTT), hỗ trợ các nhóm phát triển nhanh và linh hoạt hoàn thành sứ mệnh đẩy nhanh việc triển khai công nghệ container trong doanh nghiệp.
Một số chuyên gia cho rằng sự gia tăng của container tạo ra một cơ hội cho các đội an ninh, cho phép họ tham gia sâu hơn vào quy trình phân phối liên tục. Nhưng theo báo cáo "State of Container Security" của StackRox, khoảng 70% các tổ chức hiện nay không có chiến lược bảo mật container hoặc đang ở giai đoạn sơ khai nhất trong việc thiết lập chiến lược đó. Trong số những người đã có chiến lược, khoảng 35% nói rằng họ không đầu tư đủ để đảm bảo an toàn cho các container và 25% nói rằng chiến lược của mình không đủ chi tiết.
Các chuyên gia CNTT tin rằng những rủi ro lớn nhất trong sử dụng công nghệ container nằm ở việc định cấu hình sai, vượt xa lỗ hổng và các cuộc tấn công. Không có gì đáng ngạc nhiên khi các vụ vi phạm nổi tiếng như cuộc tấn công đào tiền ảo Tesla được tiết lộ vào đầu năm nay bắt nguồn từ việc tận dụng triển khai Kubernetes (công cụ dùng để quản lý việc triển khai, bảo trì và mở rộngcác ứng dụng được chạy bằng container) được cấu hình kém trên AWS.
Điều thú vị là, mặc dù khảo sát cho thấy hầu hết các tổ chức vẫn chưa đưa công nghệ container vào trong sản xuất nhưng việc giữ an toàn cho các container trong thời gian chạy khiến các chuyên gia CNTT lo lắng nhiều hơn so với trong giai đoạn xây dựng hoặc triển khai.
Theo Mark Bouchard, phó chủ tịch nghiên cứu của công ty phân tích CyberEdge, người đã cung cấp phân tích cho báo cáo, lo ngại về thời gian chạy là hợp lý với sự nhấn mạnh rằng trước đó các chiến lược container đã thực hiện quét lỗ hổng trước khi triển khai.
"Đó là nơi khoản đầu tư ban đầu của họ đi vào, và bây giờ khi ứng dụng của họ đi vào hoạt động, họ nhận ra, 'Vâng, tôi phải tiếp tục quét lỗ hổng, nhưng những kẻ xấu không chỉ lợi dụng lỗi của phần mềm mà còn bất kỳ điểm yếu nào có thể tìm thấy’. Vì vậy, họ nhận ra rằng họ cần phải thực hiện một số giám sát môi trường container trong thời gian chạy để tìm kiếm hoạt động độc hại đó".
Cuối cùng, Bouchard nói, các container không nhất thiết phải khác biệt so với bất kỳ tài sản nào mà doanh nghiệp phải bảo vệ.
"Chúng tôi không nói về việc phát minh lại cách thức bảo mật", ông nói, giải thích rằng tất cả các nguyên tắc cơ bản, chẳng hạn như quy tắc đặc quyền, giám sát mối đe dọa và quét lỗ hổng, tất cả vẫn được áp dụng. Tuy nhiên, các chuyên gia bảo mật cần điều chỉnh một vài biến số mới mà môi trường container đem đến. Điều đầu tiên và quan trọng nhất là tốc độ mà các đội bảo mật cần phải có khi làm việc để bảo vệ môi trường container thay đổi liên tục.
"Những gì chúng ta đang làm với microservices (kiến trúc nhiều dịch vụ nhỏ), container, và DevOps đang tăng tốc mọi thứ lên," Bouchard nói. "Vì vậy, chúng ta đang nói về việc áp dụng cùng một nguyên tắc bảo mật nhưng trong một chu kỳ diễn ra nhanh hơn rất nhiều."
Ông giải thích rằng những đội bảo mật cần phải làm quen tốt hơn với kiến trúc và với cách các container, các nút kết nối, các bản ghi khuôn mẫu tạo nên container, các tính năng hỗ trợ khả năng tự động hóa việc khởi tạo, điều phối & quản lý các container trong một hệ thống cũng như thiết lập cách các container tương tác với nhau và những thứ tương tự thực sự hoạt động.
"Nếu bạn không hiểu những gì bạn đang cố gắng bảo vệ, làm thế nào bạn có thể làm tốt công việc bảo vệ nó?" Bouchard nói. Như ông giải thích, nhiều người thực hành bảo mật đã đến từ thế giới bảo mật mạng, và việc phân phối ứng dụng, việc đảm bảo ứng dụng được tiếp cận một cách hiệu quả và tin cậy bởi người dùng và khách hàng, đôi khi có thể là một thách thức đối với họ, nhưng nó rất quan trọng.
"Giờ đây, chúng ta đang dịch chuyển vấn đề vào trong khối lượng công việc, và điều này đúng với bảo mật ứng dụng nói chung và chắc chắn với cả thế giới của microservices và container," Bouchard cho biết thêm.