Categories: Seguridad

3 claves para implementar contenedores seguros

La tecnología de contenedores se está abriendo paso entre las empresas, como una de las grandes apuestas de futuro del mercado.

Su implementación impulsa el desarrollo de aplicaciones y la escalabilidad basada en la demanda para responder con celeridad a las necesidades de los negocios. Pero ¿cómo realizar esa implementación? ¿Y qué esperar de ella?

Para ayudar a entender el impacto que tienen los contenedores, por ejemplo, en las operaciones de seguridad, Qualys enumera algunos de los aspectos que las compañías deben tener en cuenta.

En primer lugar, esta tecnología “supone una ruptura con el enfoque tradicional de la gestión de la seguridad” porque cada imagen o representación de las aplicaciones y servicios se podrá usar a demanda y eliminarse después. Es decir, al carecer de estado y no dejar rastro de su existencia, se complican las tareas de protección.

Para que no haya problemas, los equipos de desarrollo de software y los equipos de seguridad deben colaborar.

Además, “implica unas complicaciones específicas”, más allá de las ventajas, como que una única imagen insegura almacenada se cree en contenedores separados repetidas veces generando una gran superficie de ataque.

Existen dificultades a nivel del host, por malas configuraciones o la existencia de vulnerabilidades. Una vulnerabilidad del contenedor o una configuración incorrecta en un contenedor conlleva un riesgo. Y el compromiso de la imagen del contenedor también lo conlleva, por incluir software vulnerable en la imagen de base del registro.

Los atacantes pueden buscar formas de salir de un contenedor para llegar a una red más amplia o moverse lateralmente desde una máquina comprometida.

Por último, esta tendencia “demanda una visión de la seguridad enfocada dentro de la imagen del contenedor”, con reglas específicas como no dar acceso ssh a contenedores en ejecución o no permitir que httpd se ejecute como servidor web en el puerto 80 en un contenedor de base de datos.

Un consejo es incluir el análisis de seguridad como parte del proceso de registro de los contenedores, mientras están activos y operativos.

Si no se tiene en cuenta la seguridad, los beneficios de agilidad y flexibilidad de la contenerización quedarán anulados.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Silicon Pulse: Titulares de la semana #33

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…

3 horas ago

Los ingresos por productos de Snowflake superan los 900 millones de dólares

De los 942,1 millones de dólares que ingresó en el tercer trimestre, 900,3 millones corresponden…

12 horas ago

Check Point: 2024, récord en ciberataques con la IA como enemiga y aliada

“En 2024 se ha registrado un crecimiento exponencial en los ciberataques, con empresas de todo…

12 horas ago

Los ingresos trimestrales de NVIDIA aumentan un 94 %

Durante su trimestre más reciente acumuló un total de 35.100 millones de dólares.

14 horas ago

Sage concluye “un año de éxito”

Durante su ejercicio fiscal 2024 mejoró un 9 % los ingresos totales subyacentes, por encima…

14 horas ago

Inetum quiere duplicar su plantilla en Aragón

Ha estrenado oficinas en Zaragoza, está presente en el Parque Tecnológico Walqa y tiene previsto…

15 horas ago