Dos palabras clave clave de la seguridad nativa de la nube son ‘seguridad en tiempo de ejecución y código abierto’

Los desarrolladores de software que crean aplicaciones en forma de colecciones de microservicios implementados como contenedores y orquestados por Kubernetes ahora deben considerar un nivel de seguridad completamente nuevo más allá del nivel de compilación.

La protección en tiempo real en un entorno en contenedores debe ser dinámica, a diferencia del endurecimiento de clústeres. Esto significa que después de que el contenedor se implementa en producción, debe buscar constantemente acciones inusuales dentro del contenedor, como conectarse a un recurso inesperado o crear un nuevo socket de red.

En la actualidad, los desarrolladores tienden a realizar pruebas antes y con más frecuencia (desplazamiento a la izquierda), pero los contenedores requieren una protección integral a lo largo de todo su ciclo de vida y en entornos heterogéneos y, a menudo, de corta duración.

“Es muy difícil de proteger debido a esa naturaleza”, dijo a Infoworld el analista de Gartner Arun Chandrasekaran. Dado que no puede confiar en los procesos manuales, debe automatizar su entorno para monitorear y proteger lo que a veces dura solo unos segundos. No podemos responder a correos electrónicos aquí y allá ”, dijo.
Ⓒ Banco de imágenes de Getty

En su informe técnico de 2019, “BeyondProd: Un nuevo enfoque para la seguridad basada en la nube”, Google dijo: “El modelo de seguridad perimetral ya no funciona para usuarios finales o microservicios. Argumentó que el alcance de la protección debería extenderse a “cómo se cambia el código y cómo los microservicios acceden a los datos del usuario”.

Las herramientas de seguridad tradicionales se centran en proteger redes o cargas de trabajo individuales, pero los entornos nativos de la nube modernos requieren un enfoque más holístico más allá de la simple protección de las compilaciones. En este enfoque holístico, los hosts, las redes y los puntos finales deben monitorearse continuamente y protegerse contra los ataques. Esto generalmente incluye administración de identidad dinámica, control de acceso a la red y seguridad del registro.

La importancia de la seguridad en tiempo de ejecución

Chandrasekaran de Gartner describe cuatro aspectos clave de la seguridad nativa de la nube:

1. El punto de partida sigue siendo proteger la base mediante el endurecimiento de los grupos.
2. Sin embargo, no termina ahí y se extiende a proteger el tiempo de ejecución del contenedor y garantizar que se realice una supervisión y un registro suficientes.
3. A continuación, debe proteger el proceso de entrega continuo, lo que significa utilizar imágenes de contenedores confiables, gráficos de Helm seguros y análisis continuos de vulnerabilidades. Al mismo tiempo, la información confidencial debe protegerse mediante una protección eficaz de la confidencialidad.
4. Finalmente, establezca un estado ideal y busque continuamente desviaciones de este estado para asegurar la capa de red, desde la seguridad de la capa de transporte (TLS) hasta el código de la aplicación en sí y la gestión de la postura de seguridad en la nube.

En un artículo de Infoworld de 2021, Karl-Heinz Frommer, arquitecto técnico de la aseguradora alemana Munich Re, dijo: “Una herramienta de seguridad de Kubernetes eficaz visualiza todas las conexiones dentro de un entorno de Kubernetes, valida automáticamente su seguridad y garantiza que se produzca cualquier actividad inesperada. debería poder bloquear Con protecciones en tiempo de ejecución como esta implementadas, incluso si un atacante irrumpe en su entorno de Kubernetes e inicia un proceso malicioso, ese proceso se bloquea inmediata y automáticamente antes de que pueda causar daños ”.

Startups de seguridad en tiempo de ejecución

Naturalmente, los principales proveedores de la nube (Google Cloud, Amazon Web Services y Microsoft Azure) tienen esta protección integrada en sus servicios administrados de Kubernetes. El vicepresidente de Google, Eric Brewer, dijo a Infoworld: “Si se hace bien, no hay mucho que hacer para un desarrollador de aplicaciones. Es una función que debería incluirse de forma gratuita en la plataforma”.

Pero incluso los gigantes de las nubes no pueden proteger este nuevo mundo por sí mismos. “Es un problema que ninguna empresa puede resolver”, dice Brewer.

Un grupo de proveedores, nuevas empresas y proyectos de código abierto están creciendo rápidamente para llenar el vacío. “El ecosistema de startups en este campo se está desarrollando”, dijo Chandrasekaran. El aspecto básico del endurecimiento del sistema operativo o la protección en tiempo de ejecución se está volviendo más común, y los principales proveedores de nube lo ofrecen integrado en sus plataformas “.

Por lo tanto, la oportunidad para las empresas emergentes y los proyectos de código abierto se encuentra principalmente en capacidades más avanzadas como la protección de la carga de trabajo en la nube, la gestión de la postura de seguridad y la gestión de la confidencialidad, con la adición de capacidades de alerta y corrección basadas en aprendizaje automático ‘inteligente’ como un diferenciador. Hay muchos

Deepfence
Deepfence fue cofundada en 2017 por Sandeep Rahan, un ingeniero de software que trabajó con FireEye y Juniper Networks. Como explica Rahan, deepfence incorpora sensores simples en microservicios que pueden medir superficies de ataque, como escaneos MRA de activos en la nube, para enfocarse en lo que está sucediendo en tiempo de ejecución. “El negocio de Deepfence es monetizar a nuestros clientes con protección en tiempo de ejecución que resuelve las quejas de los clientes y construye defensas específicas”, dijo Rahan.

Deepfence abrió su herramienta subyacente, ThreatMapper, en octubre de 2021. La herramienta escanea, mapea y clasifica las vulnerabilidades de las aplicaciones, independientemente de dónde se ejecute la aplicación. Actualmente, Deepfence está presionando para expandir su plataforma para cubrir todo el riesgo de seguridad en tiempo de ejecución.

Sysdig
Sysdig es otro jugador en ascenso en este espacio, creando Falco, una herramienta de seguridad en tiempo de ejecución de código abierto.

Falco, al igual que el mapeador de umbrales, se centra en detectar comportamientos anómalos en tiempo de ejecución. La página github de Falco dice: “Falco facilita el consumo de eventos del kernel y los enriquece con información extraída de Kubernetes y el resto de la pila nativa de la nube. Falco tiene una gran cantidad de reglas de seguridad creadas para Kubernetes, Linux y Cloud Native. Cuando se produce una infracción de las reglas en el sistema, Falco envía una alerta para informar al usuario de la infracción y de la gravedad de la infracción “.

“A medida que el mundo ha cambiado, hemos descubierto que la tecnología que solíamos usar no funciona”, dijo el director de tecnología de Sysdig, Loris DiJoanni, a Infoworld. “Nuestro punto de partida es redefinir los datos que se pueden adquirir sobre los contenedores mediante la recopilación de llamadas al sistema en la parte superior de los puntos finales de la nube, o más simplemente, mediante la recopilación de los procesos de interacciones entre las aplicaciones y el mundo exterior”.

Dijoanni compara la seguridad en tiempo de ejecución con la protección de una casa en términos de comenzar por asegurar una vista, y explicó: “Puede pensar en ella como una cámara de seguridad que monitorea la infraestructura en contenedores”.

Seguridad acuática
La startup israelí Aqua Security, fundada en 2015, utiliza un proyecto de código abierto llamado Tracee. Basado en la tecnología eBPF, Tracy realiza un monitoreo de seguridad en tiempo de ejecución de baja latencia de las aplicaciones distribuidas, en busca de actividad sospechosa.

El CTO de Aqua, Amir Jerby, dijo: “En el momento en que vi que el contenedor empaquetaba todo lo que había adentro y el equipo de operaciones simplemente hacía clic en un botón y lo ejecutaba, por supuesto, la seguridad también estaba empaquetada. Como desarrollador, no hay necesidad de esperar. Los desarrolladores no son expertos en seguridad y no saben cómo protegerse contra ataques sofisticados, por lo que necesitan una capa simple de seguridad donde puedan declarar los elementos simples que necesitan. Aquí es donde la protección en tiempo de ejecución juega un papel “.

Otros proveedores de seguridad en tiempo de ejecución

Otras empresas activas en este espacio incluyen Anchore, Racework, TwistLock de Palo Alto Networks, StackRox de Red Hat, NeuVector de SUSE y Snick. Snyk) y otros.

El código abierto es importante para atraer desarrolladores

Un factor común para muchas de las empresas enumeradas anteriormente es la importancia de los principios de código abierto. “Los clientes en este espacio están interesados ​​en el código abierto y evitan las soluciones completamente propietarias”, dijo Chandrasekaran, CEO de Gartner. quiero hacer Porque el código abierto es la base de la tecnología nativa de la nube ”, dijo.

La misma es la opinión de todos los ejecutivos de startups que Infoworld ha contactado. “La comunidad nativa de la nube está muy centrada en el código abierto. Se reconoce a las empresas que participan activamente y contribuyen al código abierto. Porque puedes probar esto y aquello, ver qué está haciendo la empresa y contribuir tú mismo. Somos una empresa comercial, pero muchos de nuestros productos se basan en código abierto ”.

“Nos estamos acercando al sistema inmunológico digital”, dijo Phil Venables, CISO de Google Cloud, y dijo que un enfoque de código abierto para resolver los complejos problemas de la seguridad nativa de la nube es esencial. Recopila información de sus propios sistemas internos, grandes clientes empresariales, cazadores de amenazas, equipos rojos y programas públicos de recompensas por errores. “Esto nos permite obtener una visión más amplia y responder a una serie de fenómenos al estar preparados para responder a cualquier vulnerabilidad y devolverla a proyectos de código abierto”, dijo Venables.

Un enfoque abierto y transparente de la seguridad en tiempo de ejecución como este será fundamental en un futuro en el que las aplicaciones distribuidas estén plagadas de amenazas distribuidas. Los gigantes de la nube continuarán trabajando para incorporar esta protección en sus respectivas plataformas, mientras que las nuevas empresas competirán para ofrecer una protección integral. Sin embargo, por ahora, los profesionales encargados de proteger las aplicaciones en contenedores en toda la producción tienen un camino abrumador por delante. [email protected]

Source: ITWorld Korea by www.itworld.co.kr.

*The article has been translated based on the content of ITWorld Korea by www.itworld.co.kr. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!