容器安全事件日益频繁,BellSoft 最新调查显示,近四分之一的受访者表示曾遭遇过安全事件。该调查得出结论,有关安全实践的问题仍未得到解决。62% 的受访开发者表示,人为错误是造成容器安全错误的最大因素。

BellSoft在报告中指出,主要发现包括:
- 开发者将 shell(54%)和包管理器(39%)列为基础容器中最基本的工具。包管理器尤其会带来严重的安全隐患,因为它们会直接扩大攻击面,并且允许在运行时安装额外的非必要组件。与其他非必要工具结合使用,会在生产环境中造成巨大的安全漏洞。更实用的方法是使用经过强化的最小运行时镜像,并在开发过程中使用更完整的“调试版本”,从而在不影响安全性和诊断功能的前提下,实现两者兼顾。
- 55% 的受访者表示他们使用通用 Linux 发行版(Ubuntu/Debian 或基于 Red Hat 的系统),这些发行版中包含数百个应用程序从未用到的软件包。每个软件包都代表着潜在的安全漏洞,需要进行安全补丁修复。一旦出现漏洞,安全团队必须评估其影响,并协调数千个实例,无论应用程序是否使用了受影响的软件包。
- 可信注册表(45%)和漏洞扫描(43%)是最常用的安全机制。这些代表了容器安全的基本方法,即组织机构不断应对新发现的漏洞,而不是构建基础架构来最大限度地减少风险。
- 31% 的人表示每次发布都会更新容器镜像,26% 的人表示会在出现严重漏洞时更新容器镜像,而 33% 的人每月更新一次,很少更新,或者每年只更新几次,这对应用程序和组织造成了巨大的风险。
尽管如此,根据该报告,48% 的受访开发人员指出,一个好的解决方案是使用预先加固的、以安全为中心的镜像,因为这些由供应商维护的镜像可以减少漏洞暴露、运营压力、云成本和人为错误的风险。
BellSoft 首席执行官 Alex Belokrylov 在报告中表示:“调查的每个部分都反复出现一个信息:团队希望获得安全、高效和简便的解决方案,但他们目前的策略和工具难以实现这些目标。通过采用强化镜像,大部分持续的安全和维护责任将转移到镜像供应商,从而减轻运营负担和总体拥有成本,同时实现更稳定、低维护成本和高度安全的容器环境。”