بدأ ظهور المعالجات الأكثر قوة في شحن أوائل عام 2000 بدعم في الأجهزة من أجل المحاكاة الافتراضية ثورة الحوسبة التي أدت ، في الوقت المناسب ، إلى ما نسميه الآن السحابة. مع وجود مثيلات أجهزة واحدة قادرة على تشغيل العشرات ، إن لم يكن المئات من الأجهزة الافتراضية بشكل متزامن ، يمكن للشركات تقديم خدمات متعددة وتطبيقات متعددة كانت قد تكون غير عملية من الناحية المالية ، إن لم تكن مستحيلة.
لكن الأجهزة الافتراضية (VMS) لها عدة جوانب السلبية. في كثير من الأحيان ، يكون نظام التشغيل الافتراضي بأكمله مبالغًا فيه للعديد من التطبيقات ، وعلى الرغم من أنه أكثر مرونة وقابلية للتطوير ورشيق من أسطول من الخوادم العارية ، إلا أن VMs لا تزال تتطلب المزيد من الذاكرة والمعالجة ، وأقل مرونة من المرحلة التالية تطور هذا النوع من التكنولوجيا – الحاويات. بالإضافة إلى أن يتم تحجيمها بسهولة أكبر (لأعلى أو لأسفل ، وفقًا للطلب) ، تتكون التطبيقات المعتمدة من الحاويات فقط من الأجزاء الضرورية من التطبيق وتبعياتها الداعمة. لذلك فإن التطبيقات القائمة على الخدمات الصغيرة تميل إلى أن تكون أخف وزناً وأكثر قابلية للتكوين.
تظهر الأجهزة الافتراضية نفس مشكلات الأمان التي تؤثر على نظرائها العارية ، وإلى حد ما ، تعكس مشكلات أمان الحاويات تلك الموجودة في أجزاء المكونات: سيؤثر خطأ MySQL في إصدار معين من تطبيق المنبع أيضًا. فيما يتعلق بـ VMs ، فإن التثبيت المعدني العاري ، والحاويات ، ومخاوف الأمن السيبراني والأنشطة متشابهة للغاية. لكن عمليات نشر الحاويات وأدواتها تجلب تحديات أمنية محددة لأولئك الذين يتم توجيههم لتشغيل التطبيقات والخدمات ، سواء كان ذلك يدويًا معًا التطبيقات مع حاويات الاختيار ، أو التشغيل في الإنتاج مع التزامن على نطاق واسع.
مخاطر أمنية خاصة بالحاويات
- التمييز الخاطئ: تتكون التطبيقات المعقدة من حاويات متعددة ، وسوء التكوين – غالبًا ما يمكن أن يمنح سطر واحد فقط في ملف .yaml امتيازات غير ضرورية وزيادة سطح الهجوم. على سبيل المثال ، على الرغم من أنه ليس من التافهة للمهاجم الحصول على جذر الوصول إلى جهاز المضيف من حاوية ، إلا أنه لا يزال من الممارسات الشائعة أن تدير Docker كجذر ، مع عدم وجود إعادة تعيين مساحة اسم المستخدم ، على سبيل المثال.
- صور الحاوية الضعيفة: في عام 2022 ، وجد Sysdig أكثر من 1600 صورة تم تحديدها على أنها ضارة في مركز Docker ، بالإضافة إلى العديد من الحاويات المخزنة في الريبو مع بيانات الاعتماد السحابية المرمزة ، ومفاتيح SSH ، ورموز NPM. إن عملية سحب الصور من السجلات العامة غير شفافة ، ويمكن أن تعني راحة نشر الحاويات (بالإضافة إلى الضغط على المطورين لإنتاج نتائج أو سريعة) أنه يمكن بسهولة بناء التطبيقات مع مكونات غير آمنة بطبيعتها أو حتى مكونات ضارة.
- طبقات التنسيق: بالنسبة للمشاريع الكبيرة ، يمكن أن تزيد أدوات التزامن مثل kubernetes من سطح الهجوم ، وعادة ما يكون ذلك بسبب سوء التكوين ومستويات عالية من التعقيد. وجد استطلاع من 2022 من D2IQ أن 42 ٪ فقط من التطبيقات التي تعمل على Kubernetes جعلت الأمر قيد الإنتاج – وبالنزل جزئيًا إلى صعوبة إدارة مجموعات كبيرة ومنحنى تعليمي شديد الانحدار.
وفقًا لأري ويل في أكاماي ، “Kubernetes ناضجة ، لكن معظم الشركات والمطورين لا تدركوا مدى تعقيدها (…) حتى تكون على نطاق واسع.”
أمان الحاوية مع التعلم الآلي
يمكن معالجة التحديات المحددة لأمان الحاويات باستخدام خوارزميات التعلم الآلي المدربين على مراقبة مكونات التطبيق عندما يكون “نظيفًا”. من خلال إنشاء خط أساس للسلوك الطبيعي ، يمكن للتعلم الآلي تحديد الحالات الشاذة التي يمكن أن تشير إلى تهديدات محتملة من حركة المرور غير العادية ، والتغيرات غير المصرح بها في التكوين ، وأنماط وصول المستخدم الفردية ، ومكالمات النظام غير المتوقعة.
يمكن أن تقوم منصات أمان الحاويات المستندة إلى ML بفحص مستودعات الصور ومقارنة كل من قواعد البيانات من نقاط الضعف والمشكلات المعروفة. يمكن تشغيل عمليات الفحص تلقائيًا وجدولة ، مما يساعد على منع إضافة عناصر ضارة أثناء التطوير والإنتاج. يمكن تتبع تقارير التدقيق التي تم إنشاؤها تلقائيًا مقابل المعايير القياسية ، أو يمكن للمؤسسة تعيين معايير الأمان الخاصة بها-مفيدة في البيئات التي تتم فيها معالجة البيانات ذات الحساسية العالية.
يعني الاتصال بين وظائف أمان الحاويات المتخصصة وبرامج التنسيق أنه يمكن عزل الحاويات المشتبه فيها أو إغلاقها على الفور ، وتم إلغاء الأذونات غير الآمنة ، وتعليق وصول المستخدم. مع اتصالات API بجدران الحماية المحلية ونقاط نهاية VPN ، يمكن عزل بيئات كاملة أو شبكات فرعية ، أو توقف حركة المرور على حدود الشبكة.
الكلمة الأخيرة
يمكن أن يقلل التعلم الآلي من خطر خرق البيانات في بيئات الحاويات من خلال العمل على عدة مستويات. إن الكشف عن الشذوذ ، ومسح الأصول ، وسوء التهيئة المحتملة ، كلها ممكنة ، بالإضافة إلى أن أي درجة من التنبيه الآلي أو التحسين بسيط نسبيًا.
يمكن التعامل مع الاحتمالات التحويلية للتطبيقات المستندة إلى الحاويات دون مشكلات الأمان التي منعت بعضًا من استكشاف التطبيقات المستندة إلى الخدمات الدقيقة وتطويرها وتشغيلها. يمكن الفوز بمزايا التقنيات السحابية الأصلية دون المساس بمعايير الأمان الحالية ، حتى في القطاعات عالية الخطورة.
(مصدر الصورة)