Bulut tabanlı konteyner güvenliğinin artırılmasında makine öğreniminin rolü



Özet


2000'lerin başındaki güçlü işlemciler, işletmelerin birden fazla hizmet sunmasını sağlayan bulut bilişim devrimini başlattı. Ancak, sanal makinelerin bellek ve işlem gücü gereksinimleri yüksekti ve konteynerler bu ihtiyacı karşılamak için daha hafif ve ölçeklenebilir bir çözüm sundu. Konteynerler, mikro hizmetlere dayalı uygulamaları destekleyerek daha kolay yapılandırılabilirlik sağladı. Bununla birlikte, konteynerler, güvenlik açıkları ve yanlış yapılandırma gibi özel riskler de içerir.




2000'lerin başında daha güçlü işlemcilerin ortaya çıkışı, şu anda bulut olarak adlandırdığımız bilişim devrimini başlattı. Tek donanım örnekleri, düzinelerce, hatta yüzlerce sanal makineyi aynı anda çalıştırabildiği için, işletmeler kullanıcılarına finansal olarak pratik olmasa bile imkansız olabilecek birden fazla hizmet ve uygulama sunabiliyordu.

Ancak sanal makinelerin (VM'ler) bazı dezavantajları vardır. Çoğu zaman, tüm bir sanallaştırılmış işletim sistemi birçok uygulama için fazladır ve çıplak metal sunucu filosundan çok daha esnek, ölçeklenebilir ve çevik olmasına rağmen, VM'ler yine de önemli ölçüde daha fazla bellek ve işlem gücü gerektirir ve bu tür teknolojinin bir sonraki evriminden, yani konteynerlerden daha az çeviktir. Daha kolay ölçeklendirilmeye (talebe göre yukarı veya aşağı) ek olarak, konteynerleştirilmiş uygulamalar yalnızca bir uygulamanın ve onu destekleyen bağımlılıkların gerekli kısımlarından oluşur. Bu nedenle mikro hizmetlere dayalı uygulamalar daha hafif ve daha kolay yapılandırılabilir olma eğilimindedir.

Sanal makineler, çıplak metal karşılıklarını etkileyen aynı güvenlik sorunlarını sergiler ve bir dereceye kadar, konteyner güvenliği sorunları, bileşenlerinin güvenlik sorunlarını yansıtır: yukarı akış uygulamasının belirli bir sürümündeki bir mySQL hatası, konteynerleştirilmiş sürümleri de etkileyecektir. VM'ler, çıplak metal kurulumlar ve konteynerler söz konusu olduğunda, siber güvenlik endişeleri ve faaliyetleri çok benzerdir. Ancak konteyner dağıtımları ve bunların araçları, uygulamaları ve hizmetleri çalıştırmakla görevli olanlara, ister seçim konteynerleriyle manuel olarak uygulamaları bir araya getiriyor olsunlar, ister ölçekte orkestrasyonla üretimde çalışıyor olsunlar, özel güvenlik zorlukları getirir.

Konteynere özgü güvenlik riskleri

Yanlış yapılandırma: Karmaşık uygulamalar birden fazla konteynerden oluşur ve yanlış yapılandırma - genellikle bir .yaml dosyasında tek bir satır, gereksiz ayrıcalıklar verebilir ve saldırı yüzeyini artırabilir. Örneğin, bir saldırganın bir konteynerden ana makineye kök erişimi elde etmesi kolay olmasa da, örneğin kullanıcı alanı yeniden eşlemesi olmadan, Docker'ı kök olarak çalıştırmak hala çok yaygın bir uygulamadır.

Savunmasız konteyner görüntüleri: 2022'de Sysdig, Docker Hub'da kötü amaçlı olarak tanımlanan 1.600'den fazla görüntünün yanı sıra, depoda sabit kodlanmış bulut kimlik bilgileri, ssh anahtarları ve NPM tokenleri ile depolanan birçok konteyner buldu. Görüntüleri genel kayıt defterlerinden çekme süreci şeffaf değildir ve konteyner dağıtımının rahatlığı (artı, geliştiriciler üzerinde hızlı sonuç üretme baskısı), uygulamaların doğası gereği güvensiz, hatta kötü amaçlı bileşenlerle kolayca oluşturulabileceği anlamına gelebilir.

Orkestrasyon katmanları: Daha büyük projeler için, Kubernetes gibi orkestrasyon araçları, genellikle yanlış yapılandırma ve yüksek düzeyde karmaşıklık nedeniyle saldırı yüzeyini artırabilir. D2iQ'nun 2022'deki bir araştırması, Kubernetes üzerinde çalışan uygulamaların yalnızca %42'sinin üretime girdiğini ortaya koydu - büyük kümeleri yönetmenin zorluğu ve dik bir öğrenme eğrisi nedeniyle kısmen düşüş gösterdi.