Applikationer och infrastruktur i molnet kräver en radikalt förändrad strategi för it-säkerhet, skriver Infoworld. Mer specifikt är det främst att applikationer organiseras med mikrotjänster, som körs i containrar, som medför förändringar.
Anledningen till att göra sig allt besvär med nya arkitekturer är förstås ekonomiska fördelar med molntjänster och att slippa rekrytera egen personal för att sköta infrastrukturen. Och den här typen av arkitekturer underlättar att automatisera hela livscykeln för applikationer.
Det här innebär en fundamental förändring av hur mjukvara byggs, distribueras och körs, liksom hur den måste säkras. Det visar sig i en rad utmaningar för säkerhetsexperter och annan it-personal. Det handlar främst om följande utmaningar:
- Traditionella säkerhetslösningar ger ingen insyn i enskilda containrars aktiviteter. De är i stället fokuserade på instanser av operativsystem och kommunikation mellan värddatorer. Synligheten för containeraktivitet, för interaktion mellan applikationer och för kommunikationen mellan containrar är dålig.
- Attackytorna förändras snabbt. Molnapplikationer består ofta av små komponenter som kallas mikrotjänster. De är i hög grad distribuerade och måste verifieras och säkras individuellt. Eftersom de hanteras av lösningar för orkestrering ändras de attackytor som de bjuder på ständigt, mycket snabbare än för traditionella, monolitiska applikationer.
- Distribuerade dataflöden kräver också kontinuerlig övervakning. Containrar och mikrotjänster är avsedda att kommunicera programmatiskt med varandra och med molntjänster. Det innebär stora volymer av data som måste övervakas, med avseende på intrångsförsök.
- Upptäckt, förebyggande skydd och respons på händelser måste automatiseras. Mängden händelser, och hastigheten som de genereras med, gör att traditionella säkerhetsprocesser inte räcker till. Eftersom containrar ofta har en kort livslängd blir det ännu svårare att fånga in incidenter och analysera rotorsaker till dem. Datainsamling, filtrering och analys måste automatiseras.
Vad ska man göra åt det här? En himla massa saker, verkar det som. Råden kan delas in i två kategorier: dels strategier för att bygga och distribuera (”deploya”) containrar, dels för att sköta driften av containrar.
Läs också: Cyberattacker de nya kärnvapnen – ”Kapprustningen har bara börjat”
Vi tittar närmare på arbetet med att bygga och distribuera containrar:
- Bygg så små containrar som möjligt. Det görs genom att skapa en så liten mall (image) som möjligt för en container, med avseende på operativsystem och alla andra delar som ingår. Det innebär att attackytorna minimeras.
- Leta efter kända sårbarheter i conteinerarmallar.
- Signera containermallar digitalt, med privata nycklar.
- Säkra värdoperativet på datorer som containrar körs på. Det inbegriper att se över behörigheter och andra traditionella arbetsuppgifter.
- Utforma säkerhetspolicies på applikationsnivå. Även om en applikation består av många små mikrotjänster kan de ”ärva” till exempel traditionella inställningar för nätverk, som ip-adresser. Utmaningen är att definiera de här sakerna på ett enkelt, översiktligt sätt, utan att begränsa containrars möjligheter att kommunicera.
- Skydda känsliga data som hanteras av containrar, till exempel lösenord, adresser och nycklar.
Läs också: Baksidan av container-trenden – nya säkerhetsproblem
Containerplattformar från företag som Docker, Red Hat och CoreOS erbjuder sådana här funktioner i varierande utsträckning. Även om man gör ett ambitiöst jobb med punkterna ovan så är det ingen garanti för absolut säkerhet. Dels kommer det nya sårbarheter kontinuerligt, dels går det inte att förutse alla situationer som kan uppstå under drift. Och, inte minst, det är lätt hänt att missa saker när man jobbar med punkterna ovan.
Därför behöver det arbetas med att säkra containrar även under drift. Mer om det vid ett annat tillfälle.