Günümüzün BT Uzmanlarına Göre Konteynerler İçin Ağ Güvenliği Öncelikleri


[By Ratan Tipirneni, President and CEO, Tigera]

Bulut bilişim ve bulutta yerel mimarilerin kullanımı, eşsiz performans, esneklik, hız ve inovasyon sağlar. Ancak işletmeler ve küçük işletmeler konteynerleri ve dağıtılmış uygulamaları giderek daha fazla kullandıkça, tehdit aktörleri de giderek daha karmaşık hale geliyor. Örneğin, bulutta yerel ve Kubernetes tabanlı uygulamaları hedef alan yeni Dağıtılmış Hizmet Reddi (DDoS) saldırı teknikleri ortaya çıktı. Kubernetes’te yakın zamanda keşfedilen güvenlik kusurlarından, bir küme içindeki Windows uç noktalarında yükseltilmiş ayrıcalıklarla uzaktan kod yürütülmesini sağlamak için yararlanılmış olabilir.

Tehdit manzarası kötüleşmeye ve gelişmeye devam ederken güvenliği iki katına çıkarmak hiç bu kadar kritik olmamıştı. Bu çerçevede Tigera, BT profesyonellerinin konteyner güvenliği ve ağ iletişimi için hangi yeteneklere ihtiyaç duyduğunu ölçmek amacıyla en yaygın olarak benimsenen konteyner güvenliği ve ağ çözümü olan Calico Açık Kaynak’ın 1.200’den fazla kullanıcısıyla anket yaptı.

Kuruluşlarındaki DevOps, mimari veya BT operasyonu ve altyapısından sorumlu olanlar da dahil olmak üzere ankete katılanlar, Calico Açık Kaynak’ı öncelikli olarak Kubernetes ağı ve güvenliği için kullandıklarını paylaştı. Calico Eyaleti Açık Kaynak: Kullanım ve Benimseme Rapor, konteyner ağı ve güvenlik çözümlerinin benimsenmesini sağlayan kritik yeteneklerin şunları içerdiğini ortaya koydu:

  • Ölçeklenebilir ağ (%35)
  • Güvenlik politikaları (%35)
  • Farklı ortamlarda birlikte çalışabilirlik (%33)
  • Şifreleme yetenekleri (%30)

Kubernetes kümelerinde ve iş yüklerinde zayıf ağ görünürlüğü, yanlış yapılandırmalara neden olabilir; bu da fidye yazılımı saldırıları, hassas verilerin açığa çıkması, hizmet reddi (DoS) saldırıları ve yetkisiz yatay hareket gibi yıkıcı sonuçlara yol açabilir. Bir başka yeni sektör raporu olan Red Hat’in Kubernetes Güvenliğinin Durumu, katılımcıların neredeyse yarısının geçen yıl bu sorunlardan bir veya daha fazlasını yaşadığını ortaya çıkardı. Bu, geleneksel çevre tabanlı güvenlik çözümlerinin tanımlayamadığı yanlış yapılandırmaları ve tehditleri belirlemek ve azaltmak için iş yükü düzeyinde görünürlüğe olan kritik ihtiyacın altını çiziyor.

Ağ güvenliği politikasının oluşturulması ve dağıtılması, iş yükü erişim kontrolü ve güvenli çıkış erişimi ihtiyacından kaynaklanmaktadır. Aslında rapor, Calico kullanıcılarının uyguladığı en popüler güvenlik politikası türü olarak bölmeden bölmeye iletişimi sınırlayan iş yükü erişim politikalarını ve ardından güvenli çıkış erişimine yönelik politikaları ortaya çıkardı.

  • Kapsüller arası iletişimi sınırlayan iş yükü erişim politikaları (%61)
  • Güvenli çıkış erişim politikaları (%41)
  • Mikro bölümleme politikaları (%24)
  • Uyumluluk (%8)

Calico Eyaleti Açık Kaynak: Kullanım ve Benimseme Raporu Bulgular, geliştiricilerin Kubernetes iş yükleri için güçlü iş yükü merkezli ağ güvenliğinin önemini anladığını gösteriyor. Kullanıcıların yüzde seksen beşi, ağ bölümlendirmesini gerçekleştirmeleri ve doğu-batı trafiğini korumaları gerektiğini söyledi. BT liderlerinin, bölmeden bölmeye iletişimi sınırlamak, tehditlerin yanal hareket riskini azaltmak ve uyumluluk çabalarına katkıda bulunmak için iş yükü düzeyinde gelişmiş güvenlik kontrollerine ihtiyacı vardır. Dahası, çıkış erişim kontrolleri, kullanıcıların veri hırsızlığı tehditlerine karşı korunmaya yardımcı olan varsayılan reddetme duruşunu benimsemelerine olanak tanır.

Konteyner güvenliği; ağ, ana bilgisayar ve uygulama katmanları dahil olmak üzere farklı seviyelerde güvenlik önlemlerini içeren çok katmanlı bir yaklaşımı gerektirir. Ağ güvenliği, konteynerleri korumanın önemli bir yolu olan saldırı yüzeyini azaltır.

Güvenlik açığı yönetimi, yapılandırma yönetimi ve çalışma zamanı güvenlik çözümünün dağıtılması kritik öneme sahiptir. Güvenlik ekipleri, çalışma zamanı güvenlik araçlarının herhangi bir izinsiz giriş girişimini hızlı bir şekilde tespit edip azaltabildiğinden veya ciddi sonuçları riske atabildiğinden emin olmalıdır.

Genel olarak, derinlemesine savunma stratejisi, farklı saldırı türlerine karşı daha kapsamlı koruma sağlamak üzere tasarlanmıştır. Bu yaklaşımın amacı, saldırganların bir kuruluşun savunmasını delmesini daha zor hale getirmek ve bir saldırı meydana gelmesi durumunda hasarı sınırlamaktır. Raporun bulguları, günümüzün teknoloji profesyonellerinin, giderek zorlaşan tehdit ortamında güvenliği sağlamalarına yardımcı olacak çözümler kullanmanın önemini anladığını gösteriyor.

Yazar Biyografisi

Ratan Tipirneni, Tigera’nın Başkanı ve CEO’sudur ve burada stratejinin tanımlanmasından, uygulamaya liderlik edilmesinden ve gelirlerin ölçeklendirilmesinden sorumludur. Ratan, yazılım işlerini erken aşamadan yüz milyonlarca dolar gelire kadar kuluçkalama, oluşturma ve ölçeklendirme konusunda geniş deneyime sahip girişimci bir yöneticidir. Kendisi, birinci sınıf ekipler oluşturma konusunda geçmişi olan kanıtlanmış bir liderdir.

Reklam



Source link