หน่วยงานของรัฐบาลกลาง – พร้อมกับองค์กรขนาดใหญ่ส่วนใหญ่ – กำลังก้าวไปสู่เทคโนโลยีรุ่นใหม่อย่างต่อเนื่องในการปรับใช้แอปพลิเคชันซอฟต์แวร์ โค้ดรันไทม์ปกติได้หลีกทางให้กับเครื่องเสมือน และตอนนี้ระบบเสมือนก็ยอมจำนนต่อคอนเทนเนอร์ที่จัดการภายใต้เฟรมเวิร์กอย่าง Kubernetesวิธีนี้ทำให้สามารถปรับใช้ได้อย่างคล่องตัวมากขึ้นในสภาพแวดล้อมแบบไฮบริดและมัลติคลาวด์ ซึ่งขณะนี้กำหนดลักษณะของการตั้งค่าเทคโนโลยีสารสนเทศในหน่วยงานส่วนใหญ่
นี่คือสิ่งที่ Tom Hance ผู้อำนวยการฝ่ายความปลอดภัย
ของคอนเทนเนอร์ที่ Rancher Government Solutions กล่าวไว้ว่า “การใช้คอนเทนเนอร์ โดยเฉพาะ Kubernetes นั้นแทบจะระเบิดในตลาด ได้รับการยอมรับว่าเป็นวิธีการที่มีประสิทธิภาพมากกว่าสำหรับทีม DevOps ในการสร้างแอปพลิเคชัน พวกเขาคล่องตัวมากขึ้น พวกเขาสามารถส่งมอบตรงเวลาและด้วยผลิตภัณฑ์ที่มีคุณภาพสูงขึ้น โดยใช้คอนเทนเนอร์ที่อิงกับไมโครเซอร์วิสมากกว่าที่พวกเขาทำได้ เช่น ฮาร์ดแวร์หรือสภาพแวดล้อม VM ในอดีต”
วิธีการนี้นำมาซึ่งความเสี่ยงด้านความปลอดภัยทางไซเบอร์ชุดใหม่ที่เจ้าหน้าที่ไอทีต้องบรรเทาลง Hance กล่าว เครื่องมือสแกนและตรวจสอบมาตรฐานไม่สามารถมองเห็นสิ่งที่อยู่ภายในคอนเทนเนอร์ได้ และจะเกิดอะไรขึ้นเมื่อรวมการทำงานผ่าน Application Programming Interfaces (API) Hance ผู้ดูแลเครือข่ายและผู้ดำเนินการรักษาความปลอดภัยกล่าวว่า “ไม่รู้จริงๆ ว่าโปรโตคอลแอปพลิเคชันใดหรือเนื้อหาแพ็กเก็ตใดที่ไหลผ่านคลัสเตอร์ของพวกเขา”
เขากล่าวเสริมว่า “และถ้าคุณมีความมั่นคงในตำแหน่งของคุณ นั่นเป็นเรื่องใหญ่”
Hance กล่าวว่าแนวทางการป้องกันเชิงลึกแบบชั้นความปลอดภัยแบบดั้งเดิมที่สแกนอิมเมจของซอฟต์แวร์และรันไทม์ไม่เท่ากับการรักษาความปลอดภัยจริงในโลกคอนเทนเนอร์
เทคนิคดังกล่าว “ไม่มีความสามารถในการปกป้องคอนเทนเนอร์ของคุณ” Hance กล่าว “เพราะไม่สอดคล้องกับการรับส่งข้อมูลสดระหว่างคู่คอนเทนเนอร์และควบคุมสิ่งที่ได้รับอนุญาตให้ข้ามจุดแบ่งเขตนั้น”
นี่คือที่มาของผลิตภัณฑ์ NeuVector ของ Rancher
ซึ่งได้รับการออกแบบมาโดยตรงเพื่อปกป้องปริมาณงานที่บรรจุในคอนเทนเนอร์
“เราไม่เพียงแต่ดำรงตำแหน่งระหว่างคู่คอนเทนเนอร์แต่ละคู่เท่านั้น” Hance กล่าว “แต่เรายังสามารถมองเห็นระดับแอปพลิเคชันและแพ็กเก็ตเพื่อตัดสินใจได้อย่างแม่นยำว่าสิ่งใดจะผ่านในการรับส่งข้อมูลแบบสด” นั่นคือ ผลิตภัณฑ์จะไม่สแกนภาพหรือบันทึกหลังจากเหตุการณ์ที่อาจเกิดขึ้น แต่จะหยุดการทำงานของโค้ดที่เป็นอันตราย
“นั่นคือความแตกต่างของเราจริงๆ” Hance กล่าว “เราสามารถหยุดการทำงานของโค้ดที่เป็นอันตรายได้ก่อนที่มันจะสร้างความเสียหายให้กับคอนเทนเนอร์ พ็อด แอปพลิเคชัน หรือเคอร์เนลของระบบ”
Hance ตั้งข้อสังเกตว่าเวกเตอร์เดียวกันสำหรับรหัสที่เป็นอันตรายมีอยู่สำหรับการพัฒนาคอนเทนเนอร์เช่นเดียวกับวิธีการพัฒนาแบบดั้งเดิม ฟิชชิง บางอย่างที่มาจากโซเชียลมีเดีย บางอย่างในซอฟต์แวร์โอเพ่นซอร์ส หรือบางอย่างในรูปภาพที่นักพัฒนาดาวน์โหลดเพื่อรวมเข้าด้วยกัน เมื่อโค้ดที่เป็นอันตรายถูกรวมเข้าในคอนเทนเนอร์แล้ว เขากล่าวว่า คุณต้องมีเครื่องมือเฉพาะ เช่น NeuVector เพื่อตรวจจับและหยุดมัน
ตัวผลิตภัณฑ์เองได้รับการออกแบบให้เป็นคอนเทนเนอร์แบบ Kubernetes-native ดังนั้นมันจึงทำงานด้วยความเร็วสาย Hance กล่าว และไม่ทำให้ประสิทธิภาพของแอปพลิเคชันลดลง เนื่องจากการตรวจสอบแพ็กเก็ตเชิงลึกสามารถ “เห็น” โปรโตคอลแอปพลิเคชัน เนื้อหาแพ็กเก็ต และเพย์โหลด จึงทำให้เกิดสิ่งที่ Hance เรียกว่าการรักษาความปลอดภัยตามบริบทสำหรับคอนเทนเนอร์ ซึ่งเป็นการรักษาความปลอดภัยที่เอเจนซี่ไม่สามารถได้รับจากผลิตภัณฑ์การสแกนที่ทำงานที่ชั้นเครือข่ายที่สาม
“ฉันคิดว่าศัตรูของเรานั้นซับซ้อนมาก” Hance กล่าว “พวกเขาซับซ้อนกว่าการมองหา CVE แบบเปิด [ช่องโหว่หรือการเปิดเผยทั่วไป] ที่ไม่ได้รับการแก้ไข และนำไปใช้เพื่อเข้าถึงสินทรัพย์ที่สำคัญของประเทศของเรา หน่วยงานควรเปลี่ยนไปใช้การป้องกันรูปแบบใหม่นี้”
credit: FactoryOutletSaleMichaelKors.com
OrgPinteRest.com
hallokosmo.com
20mg-cialis-canadian.com
crise-economique-2008.com
latrucotecadeblogs.com
1001noshti.com
007AntiSpyware.com
bravurastyle.com
WoodlandhillsWeather.com