容器和KeberneteDDoS高防s年度安全报告解析-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 容器和KeberneteDDoS高防s年度安全报告解析

容器和KeberneteDDoS高防s年度安全报告解析

小墨安全管家 2020-06-16 08:07 CC防护 89 ℃
DDoS防御

容器、Kubernetes和微服务,往往被视为快速转化为云原生应用和创新的要紧工具。很多公司正得益于将云原生应用作为数字化转型的典型案例。

合规性检查。

配置治理。

可视性治理。

漏洞治理。

Azure AKS占比21%。

并且,从各个组织的采纳程度来看,容器的安全策略正在变得越来越易于被采纳。目前,有34%的受访者将本组织的安全策略,即:那些脚以缓解大多数安全威胁的高级策略,评定为中级;有14%的受访者以为本组织的安全策略基本达到了成熟状态。

容器和KeberneteDDoS高防s年度安全报告解析

假如讲安全工程师和开辟人员擅长与处理代码级的安全性,这么DevOps工程师往往会负责爱护目标应用,运行在云端环境和微服务中的安全。他们能够使用各种在线工具,对上述提到的各个安全功能点,持续举行日常治理和维护。

https://www.stackrox.com/post/2019/07/top-5-takeaways-from-state-of-container-and-kubernetes-security-report/)。而在本轮调查中,此项数字落到了22%。这些策略要紧包括:怎么爱护容器化的环境,以及怎么在不落低环境安全态势的基础上,加快部署工作的流程。

(https://www.stackrox.com/kubernetes-adoption-and-security-trends-and-market-share-for-containers/)。他们向540位IT专业人员开展了,针对容器的使用和Kubernetes安全模型方面的全面调查,并发觉了一些有味的现象。

容器和KeberneteDDoS高防s年度安全报告解析

依照该报告,针对云原生应用的威胁已越来越多。如下图所示,在过去12个月中,有94%的人记忆过与容器和Kubernetes相关的安全事件。

随着各个企业有关容器安全性风险意识的增强,受访者门可以持续关注容器的安全相关策略。在上一轮调查(2019年春季)中,有34%的受访者表示他们现有的容器策略不够详细(请参见--

经过该报告,我们能够看出:很多公司都在使用容器技术来提高开辟速度,然而为了确保不大概忽略掉任何安全防范的关键点,他们逐渐放慢了应用的部署过程。下面,让我们一起经过该报告,来深入解析本年度在容器安全领域的统计数据和趋势。

Kubernetes和容器的学习曲线,不同于标准的软件工程范例。在Kubernetes项目的初期时期,企业需要寻觅和雇用在云平台上具有丰富开辟经验的人员。而在容器治理的过程中,那些涉及到的风险治理水平、以及专业的知识,同样给企业带来了新的挑战。

该报告还指出,大多数安全风险基本上由人为错误而引发的,例如:错误地配置了云端环境或Kubernetes集群。我们能够毫不夸张地讲,那些由代码错误和群集配置错误所引起的事故数量,和已知并纠正了的漏洞数量,是不相上下的。

那个数字很惊人,尤其是当我们思量到安全事件的阻碍,大概会给组织带来的灾害性的后果时。不管是简单的数据泄露,依旧诸如分布式拒绝服务(DDoS)攻击,都大概会导致用户关于企业应用、及其安全性的信任丧失,进而产生复合性的业务风险。

虽然Google是Kubernetes背后的公司,然而我们发觉Amazon Web Services(AWS)在容器化市场的云端基础架构占有率方面可以排名第一,第二名是Microsoft的Azure,而Google Cloud Platform(GCP)只能排到第三,尽管其增速已超过Azure。如下图所示,有78%的受访者会挑选AWS来支持他们的应用。假如您有兴趣的话,请参考《Google Cloud Platform(GCP)与Amazon Web Services(AWS)在成本、易用性和优势方面的比较》一文--

得益于云服务的进展与普及,现如今各种关键性的安全必备功能,都可以以托管服务的形式,提供给云原生、以及混合的应用产品。其中包括:

容器和KeberneteDDoS高防s年度安全报告解析

Amazon ECS占比28%。

如前所述,容器安全的咨询题会在部署和运行时集中爆发。过去,大多数开辟运行环境,被设计为只在本地受限制的生态系统中运行,所以安全咨询题并不这么凸显。而当各类应用在云端被部署并运行时,安全风险就变得很突出了。

大伙儿普遍以为:在顺应向云原生应用和容器化微服务迁移的趋势中,各个企业往往在将单体应用转换为用到云计算能力的微服务时,会面临严峻的障碍。非常是关于Kubernetes来讲,团队内部的技能差距和陡峭的学习曲线,都会成为整个推进过程中巨大的障碍。

只是可喜的是,DevOps工程师和越来越多可用的容器安全解决方案,正在关心企业简化爱护容器和部署安全措施的整个过程。秉承着尽早实施和“安全左移”的理念,各项安全措施将会更加容易地被集成到CI/CD的管道中。

Google GKE占比21%。

DevOps会起到桥梁的作用。在不大会儿的未来,DevOps团队会在开辟伊始就引入安全方面的“布局”,并全面负责和确保整个云端环境的安全性。他们也会利用各种最佳实践,来改善云端环境中的容器安全性。

也算是讲,有44%的受访者(及组织)承认:曾经出于安全方面的思量,而推迟了将应用向生产环境中部署。由于将安全集成到现有工作流中,事实上并不总是这么容易的,所以这会直截了当延迟微服务和云原生应用的快速部署。

Kubernetes已是大势所趋。它不但可以提供灵便性,还可以环绕着编排工具去构建的服务。各个企业经过寻觅改进容器化和Kubernetes编排的想法,以提高云原生应用在开辟与部署上的安全态势。

Amazon EKS占比37%。

如前所述,容器和Kubernetes共同推动了组织的创新。目前已有越来越多的公司将其单体应用(monolithic app)及解决方案,转化为能够充分利用云端环境的微服务中。

容器和KeberneteDDoS高防s年度安全报告解析

容器(尤其是Kubernetes)是通用的,同时与云服务类型无关。这也是Kubernetes的最大优势之一。只要满脚运行时的要求,您彻底能够在不同的环境中部署同一组微服务。这就意味着:安全性能够是一具标准化的过程,而不是某一具案的工作流。也算是讲,您能够使用相同的配置和想法,来爱护任何一具Kubernetes集群。


DDoS防御

当前位置:主页 > CC防护 > 容器和KeberneteDDoS高防s年度安全报告解析

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119