2019年度容器安全现状分析

随着越来越多的组织向微服务/DevOps转型,容器生态系统每年都会发生很大的变化。近期,Sysdig发布了《2019年度容器使用报告》,报告中大篇幅的介绍了2019年容器生态下的安全现状问题。

报告基于2,000,000个运行于生产环境中的容器收集的真实数据,从多个角度,分析了这一年来,容器生态系统所发生的变化,样本数量几乎是去年(90,000)的22倍多。

相比较2018年的报告,今年的这个报告有以下几个特点:

  • 从题目上看,2018年之前的报告都是Docker年度使用报告,今年将Docker改为了Container,这也体现了在生态系统中容器运行时的广度有所扩大;

  • 样本数较去年增加了22倍多,所有的统计数据来源于线上客户真实的业务数据,这样的数据增长,说明在容器环境中的安全需求与安全建设发生了飞速的发展;

  • 报告中首次增加容器环境安全相关的现状数据。


下面本文将着重解读2019年容器环境的安全现状。

Docker+Kubernetes仍然是主流技术路线选择

2019年度容器安全现状分析

rkt、LXC、Mesos等容器运行时已经几乎很少见,Docker和containerd基本成为容器运行时的主流实现。

2019年度容器安全现状分析


在编排工具上,毫无悬念的Kubernetes占据了榜首,加上OpenShift以及Rancher,其占有比例达到了89%,Swarm从2018年的11%降到了5%。

2019年度容器安全现状分析


镜像安全问题仍然突出

2019年度容器安全现状分析

在用户的生产环境中,有40%的镜像来源于公开的镜像仓库。

2019年度容器安全现状分析


镜像的漏洞问题依然十分突出,连续5天对应用到生产环境中的镜像进行漏洞扫描,通过率仅为48%。

2019年度容器安全现状分析


安全配置规范应用情况不理想

2019年度容器安全现状分析

CIS等安全配置规范,在生产环境中落实情况并不是很理想,主要体现在禁用了seccomp、没有设置SELinux、AppArmor、以root/特权模式运行等问题。

2019年度容器安全现状分析

运行时安全

2019年度容器安全现状分析

通过Falco的监控,运行时安全威胁Top10主要体现在了写/etc目录、写/root目录、创建特权容器、更改线程命名空间、创建挂载敏感目录的容器、获取sudo权限、尝试在二进制目录下写文件、异常运行shell、系统程序处理网络行为、shell登入容器。

2019年度容器安全现状分析


Kubernetes的node ready、CPU利用率、Memory利用率等成为主要的运维告警项。

2019年度容器安全现状分析


总体来说,报告从多个角度展示了容器生态,尤其是容器环境的安全现状。对比前两年的报告,一方面可以看出,容器在计算环境中扮演了越来越重要的角色,另一方面,容器生态的安全问题,也是越来越多的引起容器使用者的关注。

扫描下方二维码关注公众号Docker(ID:dockerone),回复:2019,下载报告原文。

2019年度容器安全现状分析


Kubernetes入实战培训

2019年度容器安全现状分析

Kubernetes入门与实战培训将于2019年11月29日在深圳开课,3天时间带你系统掌握Kubernetes,学习效果不好可以继续学习。本次培训包括:云原生介绍、微服务;Docker基础、Docker工作原理、镜像、网络、存储、数据卷、安全;Kubernetes架构、核心组件、常用对象、网络、存储、认证、服务发现、调度和服务质量保证、日志、监控、告警、Helm、实践案例等等,点击下方图片或者阅读原文链接查看详情。

相关文章:

  • 2021-11-08
  • 2021-11-03
  • 2021-12-21
  • 2021-12-12
  • 2021-05-12
  • 2021-11-30
  • 2021-12-07
  • 2022-12-23
猜你喜欢
  • 2021-11-12
  • 2021-10-04
  • 2021-04-02
  • 2021-12-23
  • 2021-12-16
  • 2022-01-21
  • 2021-08-04
相关资源
相似解决方案