大多数容器都像root一样运行,这增加了运行时安全风险

虽然集装箱用法显示组织通过在构建阶段扫描图像来左转, devops团队 根据Sysdig的说法,仍然将他们的环境开放到攻击。

容器运行时安全风险

该报告还展望了趋势,自2017年以来,在集装箱密度上发现了310%的增长,并揭示了各种规模和跨行业的组织如何使用和 保护容器环境.

在其调查结果中,报告指出,虽然74%的客户在部署前正在扫描,但仍有58%的容器作为root运行。有些容器应该以root-security和系统守护程序运行 - 但这是总容器的一小部分。

这些危险配置易于访问,可能会损害系统和访问敏感数据。这一发现强调了在集装箱图像定影漏洞的整个生命周期中对安全性的需求是不够的。

自2018年以来,集装箱密度增长了170%

在过去三年中,每日集装箱的中位数从2018年的15个增加到今天的15岁至41人,表明效率的增长和成本节省成本的转变为成熟。这揭示了对优化的持续重点。

Prometheus继续增长,同比35%

开源采用比仅仅是Kubernetes,因为组织正在转向Prometheus作为监控容器环境的标准方法。

普罗米修斯度量的使用年度超过35%。

docker down,containerd和cri-o上升4x

2017年,Docker当时代表99%的集装箱。如今,该数量已下降至2019年10月的79%。

虽然Docker革命式容器,但组织正在迅速切换到像Containerd和CrI-O这样的更新运行时。

21%的容器生活不到10秒

容器的短暂性质是一种独特的效率优势,但在管理安全性,健康和性能周围的问题方面可能是一项挑战。容器的短暂寿命重申了需要特定于容器的安全和监控的工具。例如,组织需要度量收集,间隔小于10秒,并且当容器活存时发生的发生详细记录。

“随着我们看到的高调违规行为和加速通过生产集装箱,集装箱安全风险现在正在雷达上 Cisos.。在数百万个集装箱中,我们研究过,很明显,组织正在剩下安全性,但他们忽略了关键的最佳实践,“ Suresh Vasudevan.,首席执行官 sysdig.

“容器安全性必须跨越整个软件开发生命周期。直到组织修复危险配置,保护他们的运行时环境,并投资容器取证,我们将看到容器安全漏洞的增加。在我们发布我们的下一份报告之前,我们希望我们会看到几个高影响力泄露。“

其他结果

  • 在去年的Docker Hub下载增加了300%。
  • 戈兰的使用增加到66%,去年以来涨幅为470%。
  • 63%的容器图像在两周或更短的时间内替换,意味着更频繁的代码部署率。
分享这个