Aclarando los conceptos erróneos: monitoreo y auditoría para la seguridad de los contenedores

Aclarando los conceptos erróneos: monitoreo y auditoría para la seguridad de los contenedores

Una estrategia eficaz de seguridad de contenedores consta de muchas partes. Las organizaciones primero deben proteger el entorno de compilación mediante el control de código seguro junto con las herramientas y los controladores de compilación. A continuación, deben proteger el contenido de sus contenedores mediante la validación de contenedores, el análisis de código y las pruebas unitarias de seguridad. Finalmente, deben desarrollar un plan para proteger sus contenedores en los sistemas de producción centrándose en la seguridad del tiempo de ejecución, la seguridad de la plataforma y la seguridad del administrador de orquestación.

Pero la seguridad de los contenedores no termina ahí. Un programa de seguridad efectivo también consta de otros dos elementos. Estos son el seguimiento y la auditoría.

Vigilancia

Todos los procesos de seguridad de contenedores mencionados anteriormente emplean controles de seguridad preventivos. Estas medidas abordan vectores de ataque conocidos con respuestas bien entendidas, como escaneos de vulnerabilidades y encriptación. Pero esas y otras prácticas de seguridad solo pueden llegar hasta cierto punto, ya que están diseñadas para resolver problemas conocidos. Cuando se trata de detectar problemas inesperados, las organizaciones pueden recurrir al monitoreo para descubrir cosas inesperadas, realizar un seguimiento de los eventos en el entorno y detectar lo que no funciona.

La mayoría de las herramientas de monitoreo comienzan recopilando eventos como solicitudes de recursos de hardware y comunicación basada en IP. Luego los examinan en relación con las políticas de seguridad de la organización. Con este fin, es mejor usar una solución de monitoreo que combine políticas deterministas de listas blancas y negras con detección de comportamiento dinámico. Esto brinda a las organizaciones lo mejor de ambos mundos, permitiéndoles detectar violaciones simples de políticas y variaciones inesperadas.

Relacionado:  NetOps vs DevOps vs DevSecOps: ¿cuál es la diferencia?

Para que las organizaciones evalúen una herramienta de monitoreo, deben observar los siguientes criterios:

  • modelo de implementación: ¿Cómo recopila eventos el producto? ¿Utiliza un agente integrado en el sistema operativo host o un monitor privilegiado basado en contenedores?
  • Gestión de políticas: ¿Qué tan fácil es crear nuevas políticas o modificar las existentes?
  • Análisis de comportamiento: ¿Qué opciones de análisis de comportamiento hay? ¿Qué tan flexibles son?
  • Bloqueo de actividad: ¿La solución brinda la capacidad de bloquear solicitudes o actividades? Este tipo de función puede bloquear las infracciones de las políticas y garantizar el comportamiento aprobado del contenedor. Dicho esto, los errores pueden hacer que las aplicaciones funcionen mal.
  • Soporte de plataforma: ¿Qué sistemas operativos admite?

Revisión de cuentas

La auditoría es otro elemento esencial de la seguridad de los contenedores. Esto se debe a que los equipos de auditoría y cumplimiento tienen preocupaciones específicas relacionadas con el contenedor de una organización. Quieren saber, por ejemplo, qué administradores tienen acceso a funciones de gestión o qué contenedores tienen acceso a datos regulados. A menudo, también les gusta saber cómo se segregan los contenedores y si es posible demostrar el proceso para abordar las vulnerabilidades comunes.

Las organizaciones pueden responder a las preguntas anteriores utilizando registros operativos, datos de configuración y documentos de proceso. Pero el desafío es asignar esos controles e informes a nuevos entornos, como la nube y los administradores de orquestación de contenedores, donde las aplicaciones ahora existen como microservicios en servidores de corta duración. De hecho, el uso de direcciones IP y registros de eventos de aplicaciones no siempre proporciona los puntos de referencia necesarios. Como resultado, las organizaciones deberán ajustar muchos informes para reflejar los cambios en el entorno. Simultáneamente, pueden aprovechar la actividad de monitoreo en la capa de API/aplicación para obtener una visibilidad completa de la actividad del sistema.

Relacionado:  Cómo utilizar las métricas DORA para medir el rendimiento de DevOps

Una estrategia completa de seguridad de contenedores

El monitoreo y la auditoría marcan los elementos finales de una estrategia completa de seguridad de contenedores. El libro electrónico de HCiberSegurityLa guía completa para la seguridad de los contenedores cubre otros elementos y los controles de seguridad necesarios para cumplirlos. Descargue su copia hoy para obtener más información.

Publicaciones Similares