最后更新于2023年8月25日星期五17:22:14 GMT

随着越来越复杂的网络基础设施和需要跨各种环境部署应用程序的组织, 云容器对于公司保持敏捷性和创新性是必要的. Containers 软件包是否包含了应用程序在任何环境下运行所需的所有组件. 云容器的最大好处之一? 它们将操作系统虚拟化, 允许用户从私有数据中心访问, public clouds, and even laptops.

根据Faction最近的研究, 92% of organizations 是否已经有了多云策略,或者正在采用多云策略. 除了无处不在的云计算, 有各种各样的云容器提供商, 包括谷歌云平台(GCP), 亚马逊网络服务(AWS), and Microsoft Azure. Nearly 80% of all containers 然而,在云上运行的是AWS,它以其安全性、可靠性和可扩展性而闻名.

在云容器安全方面,AWS的工作方式是 责任分担模式. 这意味着安全性和合规性在AWS和客户端之间共享. AWS保护运行云中提供的服务的基础设施——硬件, software, networking, and facilities.

不幸的是,许多AWS用户止步于此. 他们相信AWS提供的安全性足以保护他们的云容器. 虽然客户对安全的责任级别确实因AWS产品而异, 每个产品都要求客户承担一定程度的安全责任.

To avoid this mistake, 让我们来看看为什么您的AWS云容器需要额外的客户端安全性,以及Rapid7如何提供帮助.

您的AWS容器需要客户端安全性的主要原因

可见性和监控

使容器成为敏捷性和创新的理想选择的一些相同特性也在可见性和监视方面造成了困难. 云容器是短暂的,这意味着它们很容易建立 and destroy. 这对于快速移动工作负载和应用程序非常方便, 但这也使得追踪变化变得困难. 许多AWS容器与生态系统中的各种主机(物理和云)共享内存和CPU资源. Consequently, 毕竟,监视资源消耗和评估容器性能和应用程序运行状况可能很困难, 如何知道容器或物理主机使用了多少内存?

传统的监视工具和解决方案也无法收集必要的指标或提供监视和排除容器运行状况和性能故障所需的关键见解. 而AWS为云容器结构提供保护, 可视化和监视容器内发生的情况是您的组织的责任.

警报上下文化和修复

随着公司的发展和云基础设施的扩展, 你的DevOps团队将继续创建容器. 例如,谷歌在容器中运行所有内容,并启动大量容器(每周数十亿美元!),以跟上开发人员和客户的需求. 虽然您可能不会启动那么多容器,但仍然很容易失去对它们的跟踪. 组织利用警报跟踪容器的性能和运行状况,以便快速解决问题. 尽管警报策略各不相同,但大多数公司都使用基于度量或日志的警报.

管理和修复组织的所有容器警报可能是一项艰巨的任务. 这些警报不仅需要路由给适当的开发人员或资源所有者, 但是它们也需要快速修复,以确保容器的安全性和持续良好的性能.

Cybersecurity standards

AWS为您的容器化应用程序(计算)中的基础服务提供安全性, storage, databases, 而网络——开发足够的安全协议来保护你的数据是你的责任, applications, operating system, and firewall. 以同样的方式,您的组织遵循外部网络安全标准,以确保整个数字生态系统的安全性和合规性, 最好将您的客户端AWS容器安全性与知名的行业框架保持一致.

通过提供指导方针和最佳实践,采用标准化的网络安全框架将与AWS的安全措施协同工作,从而防止您的组织使用随意的安全应用程序造成覆盖缺口.

Rapid7如何帮助提高AWS容器的安全性

现在您知道了为什么您的组织需要客户端安全性,下面介绍Rapid7如何提供帮助.

  • 可见性和监控: Rapid7的InsightCloudSec 持续扫描云的基础设施, orchestration platforms, 以及提供实时健康评估的工作量, performance, and risk. 能在60秒内扫描容器, 您的团队将能够快速准确地跟踪容器中的更改,并在单个容器中查看数据, convenient platform, 非常适合跨团队协作和快速修复问题.
  • 警报情境化和修复: 客户端安全措施是处理和修复AWS容器中的系统警报的关键, 但这不能手工完成. 自动化是警报上下文化和修复的关键. InsightCloudSec与Amazon GuardDuty等AWS服务集成,可以分析日志中是否存在恶意活动. 该工具还与您的大型企业安全系统集成,以实时自动修复关键风险-通常在60秒内.
  • 网络安全标准: 同时,将您的云容器与行业标准的网络安全框架保持一致是必要的, it’s often a struggle. 维护安全性和遵从性需求需要专门的知识和专业技能. 由于创纪录的员工短缺,这往往被搁置一边. InsightCloudSec 自动化云遵从性 如美国国家标准与技术研究院(NIST) 网络安全框架(CSF) 使用可映射回特定NIST指令的开箱即用策略.

保护好你的容器(和里面的东西)

AWS的安全共享责任模型有助于减轻运营云容器的组织的运营负担. AWS客户不必担心其云容器的基础设施安全性. 云容器中的内容, however, 业主的责任和需要额外的安全考虑.

客户端安全性对于适当的监视和可见性是必要的, 减少警报疲劳和实时故障排除, 以及外部网络安全框架的应用. The right tools, 比如Rapid7的InsightCloudSec, 能否在这些领域及其他领域提供关键支持, 填补团队中关键的专业知识和人员缺口,并使您的组织能够自信地(且安全地)使用云容器.

希望了解更多有关AWS容器安全性的信息? Download 使用AWS上的Rapid7加强您的容器化应用程序.