32

2019年度容器安全现状分析

 4 years ago
source link: http://dockone.io/article/9372
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

【编者的话】随着越来越多的组织向微服务/DevOps转型,容器生态系统每年都会发生很大的变化。近期,Sysdig发布了《2019年度容器使用报告》,报告中大篇幅的介绍了2019年容器生态下的安全现状问题。

报告基于2,000,000个运行于生产环境中的容器收集的真实数据,从多个角度,分析了这一年来,容器生态系统所发生的变化,样本数量几乎是去年(90,000)的22倍多。

相比较2018年的报告,今年的这个报告有以下几个特点:

  1. 从题目上看,2018年之前的报告都是Docker年度使用报告,今年将Docker改为了Container,这也体现了在生态系统中容器运行时的广度有所扩大;
  2. 样本数较去年增加了22倍多,所有的统计数据来源于线上客户真实的业务数据,这样的数据增长,说明在容器环境中的安全需求与安全建设发生了飞速的发展;
  3. 报告中首次增加容器环境安全相关的现状数据。

下面本文将着重解读2019年容器环境的安全现状。

Docker+Kubernetes仍然是主流技术路线选择

rkt、LXC、Mesos等容器运行时已经几乎很少见,Docker和containerd基本成为容器运行时的主流实现。

QVnYBjB.png!web

在编排工具上,毫无悬念的Kubernetes占据了榜首,加上OpenShift以及Rancher,其占有比例达到了89%,Swarm从2018年的11%降到了5%。

eq2Af2u.png!web

镜像安全问题仍然突出

在用户的生产环境中,有40%的镜像来源于公开的镜像仓库。

Rj2umuj.png!web

镜像的漏洞问题依然十分突出,连续5天对应用到生产环境中的镜像进行漏洞扫描,通过率仅为48%。

NjAFBrn.png!web

安全配置规范应用情况不理想

CIS等安全配置规范,在生产环境中落实情况并不是很理想,主要体现在禁用了seccomp、没有设置SELinux、AppArmor、以root/特权模式运行等问题。

rUn6bme.jpg!web

运行时安全

通过Falco的监控,运行时安全威胁Top10主要体现在了写/etc目录、写/root目录、创建特权容器、更改线程命名空间、创建挂载敏感目录的容器、获取sudo权限、尝试在二进制目录下写文件、异常运行shell、系统程序处理网络行为、shell登入容器。

vEfMZ3R.jpg!web

Kubernetes的node ready、CPU利用率、Memory利用率等成为主要的运维告警项。

Az2AjyJ.png!web

总体来说,报告从多个角度展示了容器生态,尤其是容器环境的安全现状。对比前两年的报告,一方面可以看出,容器在计算环境中扮演了越来越重要的角色,另一方面,容器生态的安全问题,也是越来越多的引起容器使用者的关注。

扫描下方二维码关注公众号Docker(ID:dockerone),回复2019,下载报告原文。

v6VzI3B.jpg!web

原文链接: https://mp.weixin.qq.com/s/jtDlMe5SprpZfIfXryAjzg


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK