實踐分析Docker和企業(yè)安全
大?。?/span>0.6 MB 人氣: 2017-10-12 需要積分:1
明確地說,Docker模型確實是考慮了安全的,但是負責(zé)地使用是關(guān)鍵。當(dāng)你開始使用Docker時,你很快發(fā)現(xiàn)網(wǎng)上Docker庫中有許多可以下載的模板(鏡像)可以作為開發(fā)你自己的微服務(wù)的捷徑,因此你可以指數(shù)級地提高開發(fā)速度。問題是你不知道哪些鏡像是安全的(他們可能存在隱患),在哪里可能存在最近的安全告警。鏡像的隱患對個人應(yīng)用開發(fā)者可能不是個大問題,但是對企業(yè)來說,安全和數(shù)據(jù)符合策略是重要的并且必須得到保證。問題來了,在應(yīng)用Docker時應(yīng)該注意什么呢?
Docker最佳實踐
為了在你的組織中確保最佳實踐,可以參考互聯(lián)網(wǎng)安全中心(CIS)提供的超過100頁的Docker配置的 安全標準 資源。此外,下列這些方面也需要注意。
知道你在使用什么鏡像
所有容器都繼承自一個父鏡像,典型情況就是一個基礎(chǔ)操作系統(tǒng)和一些依賴(shell、缺省用戶、軟件庫、依賴的軟件包等)。Docker的安全須知中明白地說:“運行Docker容器的一個首要風(fēng)險是容器的缺省的能力集合和配置可能沒有提供足夠的資源隔離,或者是由于容器本身的原因,或者是和內(nèi)核的缺陷配合的原因。”所以小心地設(shè)置容器的能力集和驗證任何鏡像是否滿足安全需求是每個用戶自己的責(zé)任,這對每一個容器都是適用的。
部署代理
代理為你的容器的安全參數(shù)進行設(shè)置提供幫助,因為他們自動地讓你可以看到父鏡像中的內(nèi)容。因為終端用戶自己需要確保每一個容器的安全性,你需要一個方法來自己檢查依賴(雖然鏡像在發(fā)布和更新時在Docker Hub上不斷地被掃描,但是你不能依靠郵件列表和問題跟蹤報告來管理隱患)。當(dāng)你往你的方案中加?xùn)|西時,你應(yīng)該理解底層的細節(jié)并且自己做掃描和驗證。代理在主機和Docker容器的層面用很小的開銷來做這件事。
考慮你運行的方式
以只讀模式來運行Docker容器是最安全的運行方式之一,這樣他們就不能夠被其他人修改或非法訪問。如果在只讀模式下運行,你不需要每個容器都安排一個代理,你可以重用一個驗證過的父鏡像。如果你在即可讀又可寫的模式下運行,你最好在每個容器中放一個代理。你也應(yīng)該設(shè)置一條不允許從公共場所獲取鏡像的規(guī)則,并且永遠不在特權(quán)優(yōu)先級來運行容器。管理容器與外部的交互
從安全角度來說,一個容器接受任意網(wǎng)卡任意端口上來的連接請求是一條紅色警報。好的方法是只暴露一個安裝了例如入侵檢測、入侵防御、防火墻、負荷分擔(dān)等服務(wù)的特定的外部接口來過濾所有到來的流量。容器的端口也應(yīng)該綁定在可靠的特定的主機接口上。需要過硬的Linux系統(tǒng)管理技能
Docker可以提供增強的安全能力,但是缺省他們是關(guān)閉的。所以有Linux專家來確立你的Docker工作流程和鞏固你的Linux主機來避免錯誤配置顯得非常關(guān)鍵(許多常見的Docker錯誤都是由于用戶的錯誤配置導(dǎo)致的)。
總體而言,企業(yè)應(yīng)用Docker的最佳策略是把互聯(lián)網(wǎng)安全中心的安全標準和你現(xiàn)有的安全策略融合起來。這將會確保你的所有Docker容器保持安全的狀態(tài),給在上面開發(fā)的團隊提供一個更安全的場所。
?
非常好我支持^.^
(0) 0%
不好我反對
(0) 0%
下載地址
實踐分析Docker和企業(yè)安全下載
相關(guān)電子資料下載
- 如何在Windows系統(tǒng)上設(shè)置Docker鏡像源 55
- 機器學(xué)習(xí)需要掌握的九種工具盤點 16
- Docker鏡像國內(nèi)加速的幾種方法 55
- VectorCAST|Docker場景下的代碼白盒測試實施 402
- 如何用Springboot整合Redis 118
- 如何在macOS系統(tǒng)中用Docker運行macOS鏡像呢? 364
- 什么是Docker容器?為什么需要Docker容器? 71
- 為什么需要Docker容器?Docker容器和VM有什么區(qū)別? 323
- 如何使用 Docker容器化技術(shù) 1188
- Dockerfile定義Docker鏡像的構(gòu)建過程 1088