容器安全成软件供应链最薄弱环节,全面可见性成破解关键

责任编辑:cres

作者:D1net编译

2024-12-12 14:52:20

来源:bet188金宝搏(金宝博)官方网站D1Net

原创

随着容器技术的快速增长,其已成为软件供应链中增长最快但网络安全最薄弱的环节。企业在确保容器安全方面面临诸多挑战,如配置不当、安全归属问题不确定性等。尽管企业计划扩大容器采用,但安全问题日益凸显,导致部分组织延迟或放缓应用部署。

据NetRise称,容器是软件供应链中增长最快且网络安全最薄弱的环节。

各公司在努力确保容器安全方面颇费周折。从配置不当的云、容器和网络,到在整个软件生命周期中容器安全归属问题的不确定性,这些问题一直存在,然而,根据2022年Anchore的一份报告,企业计划在未来24个月内扩大对容器的采用,其中88%的企业计划增加容器的使用,31%的企业计划大幅增加容器的使用。

然而,到了2024年,我们开始看到人们认识到了容器安全问题,Red Hat最近的一份报告显示,67%的组织由于与容器和Kubernetes相关的安全问题而延迟或放缓了应用程序的部署。

依赖容器化应用带来网络安全挑战

对容器化应用的日益依赖带来了两个网络安全挑战:

• 需要保持对容器中详细软件组件及其来源的可见性;

• 需要识别和优先处理容器组件中的漏洞和风险。

NetRise的研究人员从Docker Hub上下载量最高的250个镜像中随机选择了70个容器镜像进行分析,并生成了一份详细的软件材料清单(SBOM)。他们发现,平均每个容器镜像包含389个软件组件。

研究人员发现,八分之一的组件没有软件清单——它们缺乏通常在清单中找到的正式元数据,以及有关依赖项、版本号或软件包来源的详细信息。这意味着依赖清单进行分析的传统容器扫描工具将存在显著的可见性缺口,需要新的流程和工具来妥善缓解相关风险。

平均每个容器在其底层软件组件中有604个已知漏洞,其中超过45%的漏洞存在2至10年以上的时间。NetRise威胁情报发现,在16557个被识别为具有严重或高危CVSS严重程度评级的CVE中,超过4%是被僵尸网络用于传播勒索软件、被威胁行为者利用或用于已知攻击的武器化漏洞。

此外,他们发现每个容器平均有4.8个配置错误,包括146个“可写和可读的非tmp目录”,这些容器的身份控制过于宽松,每个容器平均有19.5个用户名。

全面了解软件风险始于全面可见性

软件供应链内部缺乏透明度对全球各地的企业来说都至关重要。最重要的是,商业软件(包括容器化软件)内容的透明度至关重要。

作为起点,企业需要对其软件进行全面了解,以理解其范围、规模和相关风险。先进技术可以为企业提供急需的洞察,以丰富和完善安全运营中使用的资产发现、漏洞管理和入侵检测工具,为所有软件开发详细的SBOM,检测漏洞和非CVE风险,并对所有已识别的软件供应链风险进行优先排序。

NetRise首席执行官Thomas Pace表示:“容器技术的采用正在快速增长,这主要是因为其轻量级且易于管理,然而,虽然容器改变了许多现代应用程序的设计、部署和管理方式,但它们似乎是软件供应链中网络安全最薄弱的环节之一。”

bet188金宝搏(金宝博)官方网站D1net(www.tbyhdd.com):

国内主流的to B IT门户,旗下运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。旗下运营19个IT行业公众号(微信搜索D1net即可关注)。

版权声明:本文为bet188金宝搏(金宝博)官方网站D1Net编译,转载需在文章开头注明出处为:bet188金宝搏(金宝博)官方网站D1Net,如果不注明出处,bet188金宝搏(金宝博)官方网站D1Net将保留追究其法律责任的权利。

链接已复制,快去分享吧

bet188金宝搏(金宝博)官方网站版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号

Baidu
1188博宝金