BLOG

Noções básicas de segurança de contêineres: Conclusão

  Jordan Zebor

  Lori MacVittie

Publicado em 07 de agosto de 2019

Se você está começando a ler esta série agora, talvez seja melhor começar do começo: 
Noções básicas de segurança de contêineres: Introdução
Noções básicas de segurança de contêineres: Gasoduto
Noções básicas de segurança de contêineres: Orquestração
Noções básicas de segurança de contêineres: Carga de trabalho

Abordamos muito material nesta série de postagens sobre segurança de contêineres e é hora de relaxar e resumir. 

Neste ponto, você provavelmente notou alguns temas de segurança comuns neste tópico. Embora haja uma série de problemas de segurança específicos para contêineres – como aqueles relacionados a configuração e imagens – a maioria dos princípios básicos para segurança de contêineres são técnicas que você usou em outros lugares para proteger aplicativos e infraestrutura tradicionais. Embora a noção de uma “rede de gestão” separada e isolada esteja a desaparecer em grande parte, o uso de credenciais fortes e de modelos de segurança de privilégios mínimos não está. 

  • Tranque a porta. A autenticação não é opcional. Certifique-se de exigir credenciais fortes e alterne-as com frequência. Use autenticação de dois fatores sempre que possível, especialmente para acesso privilegiado a consoles de orquestração e infraestrutura crítica.
  • Esconda seus objetos de valor. Não compartilhe inadvertidamente segredos (como chaves e credenciais) publicamente em um repositório ou fonte compartilhada de fácil acesso.
  • Filtre suas chamadas. Nem todas as solicitações são válidas e algumas contêm código malicioso. Seja um aplicativo ou um serviço de infraestrutura, inspecione e avalie o conteúdo em busca de intenções maliciosas. Otimize consolidando a varredura com terminação SSL/TLS para compensar a leve queda no desempenho. 
  • Remende os furos. Se você sabe que uma imagem, serviço, carga de trabalho ou outro componente está vulnerável, aplique um patch nele. Isso é especialmente verdadeiro para vulnerabilidades em componentes de origem externa, pois são alvos de alto perfil. Isso ocorre porque é um campo rico de oportunidades quando uma vulnerabilidade aparece em aplicativos ou infraestrutura comumente implantados, como o Apache Struts, e requer pouco investimento de um invasor para encontrá-la e explorá-la.

Esperamos que esta série tenha valido a pena ler. Sabemos que há muito mais a ser abordado quando se trata de contêineres e segurança, mas é preciso começar de algum lugar.

Então, comece com o básico. Mas, acima de tudo, comece agora, se ainda não começou. Como diz Jordan, “os clientes não pedem segurança, eles a esperam ”.

Isso é verdade para qualquer negócio, digital ou físico. Os clientes esperam segurança. Não os decepcione e você estará no caminho do sucesso nesta economia digital e cada vez mais conteinerizada. 

Fique seguro.