BLOG

Conceptos básicos de seguridad de los contenedores: conclusión

  Jordan Zebor

  Lori MacVittie

Publicado el 7 de agosto de 2019

Si recién te estás iniciando en esta serie, quizás quieras empezar por el principio: 
Conceptos básicos de seguridad de contenedores: Introducción
Conceptos básicos de seguridad de contenedores: Tubería
Conceptos básicos de seguridad de contenedores: Orquestación
Conceptos básicos de seguridad de contenedores: Carga de trabajo

Hemos repasado mucho material en esta serie de publicaciones sobre seguridad de contenedores y es hora de relajarnos y resumir. 

En este punto, probablemente hayas notado algunos temas de seguridad comunes en este tema. Si bien hay una serie de problemas de seguridad que son específicos de los contenedores (como los que tienen que ver con la configuración y las imágenes), la mayoría de los conceptos básicos de seguridad de los contenedores son técnicas que ya se han usado en otros lugares para proteger las aplicaciones y la infraestructura tradicionales. Aunque la noción de una “red de administración” separada y aislada está desapareciendo en gran medida, el uso de credenciales sólidas y modelos de seguridad con el mínimo privilegio no lo está. 

  • Cierre la puerta. La autenticación no es opcional. Asegúrese de exigir credenciales sólidas y rotarlas con frecuencia. Utilice la autenticación de dos factores siempre que sea posible, especialmente para el acceso privilegiado a las consolas de orquestación y a la infraestructura crítica.
  • Esconde tus objetos de valor. No comparta inadvertidamente secretos (como claves y credenciales) en un repositorio o una fuente compartida de fácil acceso.
  • Filtra tus llamadas. No todas las solicitudes son válidas y algunas contienen código malicioso. Ya sea una aplicación o un servicio de infraestructura, inspeccione y evalúe el contenido para detectar intenciones maliciosas. Optimice consolidando el escaneo con terminación SSL/TLS para compensar la ligera pérdida de rendimiento. 
  • Parche los agujeros. Si sabe que una imagen, un servicio, una carga de trabajo u otro componente es vulnerable, parcheelo. Esto es especialmente cierto en el caso de las vulnerabilidades en componentes de origen externo porque son objetivos de alto perfil. Esto se debe a que es un campo rico en oportunidades cuando una vulnerabilidad aparece en aplicações o infraestructura comúnmente implementadas como Apache Struts y requiere poca inversión por parte de un atacante para encontrarla y explotarla.

Esperamos que haya valido la pena leer esta serie. Sabemos que hay mucho más que cubrir cuando se trata de contenedores y seguridad, pero hay que empezar por alguna parte.

Entonces, comencemos con lo básico. Pero sobre todo, empieza ahora si aún no lo has hecho. Como dice Jordan: “Los clientes no piden seguridad, la esperan ”.

Esto es cierto para cualquier negocio, digital o físico. Los clientes esperan seguridad. No los decepciones y estarás en el camino del éxito en esta economía digital y cada vez más contenerizada. 

Mantenerse seguro.