第一生活网

超过四分之三的容器镜像存在高风险漏洞

潘以新
导读 容器和云安全公司Sysdig的一份新报告发现,75% 的图像包含高或严重严重性的可修补漏洞。此外,在生产环境中运行的 85% 的容器映像至少包

容器和云安全公司Sysdig的一份新报告发现,75% 的图像包含“高”或“严重”严重性的可修补漏洞。此外,在生产环境中运行的 85% 的容器映像至少包含一个可修补漏洞。

更详细地查看这些问题,73% 的云帐户包含暴露的 S3 存储桶,所有现有 S3 存储桶中的 36% 对公众开放访问。

与打开的存储桶相关的风险量根据存储在其中的数据的敏感性而有所不同,但很少需要让存储桶保持打开状态,这是云团队通常应该避免的捷径。

27% 的组织存在不必要的根访问权限问题,48% 的组织没有在这些敏感帐户上启用多因素身份验证。

除了安全问题之外,60% 的容器没有定义 CPU 限制,51% 没有定义内存限制,由于允许系统扩展失控,因此有超支云预算的风险。集装箱密度同比增长了 15%,四年内增长了 360%,这使得设置资源限制变得更加重要。

在其他有趣的发现中,88% 的角色分配给了非人类,例如应用程序、云服务和商业工具。如果不遵循最低权限标准,这会增加风险。

Sysdig 产品营销总监 Aaron Newcomb 在公司的博客上写道:“云技术在改变组织交付应用程序的方式方面继续发挥作用。随着安全成为 DevOps 团队日益关注的问题,很高兴看到团队正在实施构建过程中的安全性。但是,需要做更多的工作来保护容器和云服务,以防止可能的漏洞进入生产环境。

建议组织遵循的最佳实践包括,根据数据敏感性和特定用例管理访问,同时遵守最小权限原则,并努力消除或减少导致过度警报的不安全行为。