容器比虛擬機更安全的13個方面

EusSpellman 8年前發布 | 18K 次閱讀 虛擬化 Docker

BY ROB HIRSCHFELD

去年,普遍觀念認為容器的安全性遠不如虛擬機。為什么呢 ?由于容器的抽象層極容易被攻破,因此容器的安全無疑比通過硬件VT-X 優化后的虛擬機抽象層薄弱的多 。一旦攻防松懈,惡意代碼便可輕松攻擊主機。更糟糕的是,一旦主機妥協,由于容器缺乏自有的操作系統壁壘,容器將失去最基本的防守能力。隔離墻的薄弱會導致容器存在大量安全風險隱患。

然而真相是:正面攻擊及未打補丁的漏洞可能比后門入侵更加不安全。

特別配置的虛擬機被大量復制,采用不一致的安全設置,運行在浮腫的操作系統上,這才是我們的首位安全隱患。事實上,輕量級設計的容器配置將降低被攻擊的幾率,輕薄的隔離墻使得在部署前后的安全加固操作更加簡便。

容器雖然沒有天生的技術優勢,但至少在以下六個方面更安全:

1、 不允許SSH :這招直接斷了很多正面攻擊的入口;

2、 無用戶訪問 :沒有用戶可省去證書或工具支持用戶訪問的需求;

3、 容器系統限制默認端口 :容器就是服務,因此可直接限定大多數訪問連接的端口;

4、 短命的容器不易被入侵 :很難通過一個只存活幾分鐘甚至幾秒鐘的服務入侵系統;

5、 非持久化的存儲設計難以支持惡意軟件注入 :由于容器并不支持在文件系統上持久化存放應用數據,因此注入的惡意代碼也同樣無法保存;

6、 自動升級能加速安全補丁的獲取和應用 :通過CI/CD Pipeline自動構建,無需人工介入,實現自動快速的代碼和LIB庫更新。

此外,關于容器的最佳實踐案例也提供了更多安全保障經驗:

1、 預部署之來源及依賴校驗 :校驗服務可確保容器使用了正確且合規路徑的代碼;

2、 預部署之真實性校驗 :服務還可通過容器的信任鏈關系檢查,確保代碼未被篡改;

3、 預部署之鏡像漏洞掃描 :更棒的是,這種掃描服務可以通過軟件包的簽名檢查,實現容器安全風險的自動評估;

4、 容器運行即激活漏洞掃描 :一旦部署完畢,容器的外部掃描服務可實時監控容器的入侵、停止或攔截攻擊;

5、 含通信稽核的網絡路由 :由于網絡路由是容器構建的基礎,因此容器服務架構理應加強安全層,使之具備有效創建防火墻服務的能力;

6、 集中式的日志捕獲 :由于沒有本地存儲,大部分搭建容器的模式首選集中式的日志捕獲及分析,以大大簡化日志分析操作;

7、 外部注入的信任及證書 :容器的服務模式不允許在容器或代碼內注入證書。這意味著可通過實時加載證書的運行實例來構建信任系統,而非采用靜態代碼加載證書的方式;

太多方面證明,目前使用容器模式比虛擬機鏡像模式更加安全!采用容器模式最明顯的新優勢是,容器的輕量級隔離墻可提供主機層的交叉安全及其他服務能力。對高級用戶而言,架構的增強性需求能顯而易見的推動容器服務能力的提升。因此容器服務的市場才剛剛開始。

 

來自: http://dockone.io/article/1427

 

 本文由用戶 EusSpellman 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!