Bahay Negosyo Ang mga lalagyan ay maaaring maging mahusay, ngunit kritikal ang seguridad

Ang mga lalagyan ay maaaring maging mahusay, ngunit kritikal ang seguridad

Talaan ng mga Nilalaman:

Video: Pog Milkcap Maker - 90s Pogs Toy | Odd Pod (Nobyembre 2024)

Video: Pog Milkcap Maker - 90s Pogs Toy | Odd Pod (Nobyembre 2024)
Anonim

Maraming mga tagapangasiwa ng IT ang tumitingin sa mga lalagyan bilang isang tool-development (app-dev) toolet, kasama ang dalawang pinakapopular na halimbawa nito: Docker, isang paraan ng pagkontrol ng mga lalagyan, at ang Kubernetes, isang open-source system na binuo ng Google upang i-automate ang paglawak ng lalagyan, scaling, at pamamahala. Ang mga ito ay mahusay na tool, ngunit ang pag-iisip kung paano gamitin ang mga ito sa labas ng isang konteksto ng dev-app ay maaaring maging isang mahirap na tanong para sa mga admin ng mga steeped sa pang-araw-araw na operasyon ng IT.

Ang maikling sagot ay ang mga lalagyan, kasama ang kanilang mga layer ng pamamahala, kabilang ang Docker at Kubernetes, ay maaaring gawing mas madali ang trabaho sa pangangasiwa ng imprastruktura ng IT. Hindi lamang iyon ngunit maaari rin nilang gawing mas ligtas ang iyong mga aplikasyon habang sabay na nagbibigay ng isang malaking tulong sa kakayahang umangkop.

Ang mga dahilan ng mga lalagyan ay maaaring gawin ang lahat ng ito ay dahil sa kanilang arkitektura. Habang ang mga lalagyan ay inuri bilang virtualization, hindi sila ang parehong bagay tulad ng mga virtual machine (VMs) na karamihan sa mga tao sa IT ay nasanay sa pamamahala. Ang isang karaniwang VM virtualize ng isang kumpletong computer at anumang mga app na tumatakbo dito o kahit na pakikipag-usap lamang sa ito bilang isang tunay na makina. Ang isang lalagyan, sa kabilang banda, sa pangkalahatan ay virtualize lamang ang operating system (OS).

Kapag gumagamit ka ng isang lalagyan, ang app na tumatakbo sa loob nito ay hindi makakakita ng anumang bagay na tumatakbo sa parehong makina, kung saan nagsisimula ang ilang mga tao upang malito ito sa isang full-on VM. Nagbibigay ang lalagyan ng lahat ng kailangan ng app upang patakbuhin, kabilang ang kernel ng host OS pati na rin ang mga driver ng aparato, mga assets ng networking, at isang file system.

Kapag ang sistema ng pamamahala ng lalagyan, halimbawa, ay nagsisimula sa isang lalagyan, na-load ito mula sa isang imbakan ng mga imahe ng OS, na bawat isa ay kailangang mai-install, na-vetted, at kahit na na-customize ng admin ng lalagyan. Maaaring magkaroon ng maraming mga dalubhasang mga imahe para sa iba't ibang mga layunin at maaari mong tukuyin kung aling imahe ang gagamitin para sa kung anong workload. Maaari mo ring ipasadya ang pagsasaayos ng mga karaniwang imaheng iyon nang higit pa, na maaaring maging madaling gamitin kapag nag-aalala ka tungkol sa pamamahala ng pagkakakilanlan, mga pahintulot ng gumagamit, o iba pang mga setting ng seguridad.

Huwag Kalimutan ang Seguridad

Nagkaroon ako ng pagkakataon na talakayin ang epekto ng mga lalagyan sa mga operasyon ng IT kasama si Matt Hollcraft, Chief Cyber ​​Risk Officer para sa Maxim Integrated, isang tagagawa ng mga solusyon sa high-performance analog at mixed-signal integrated circuit (IC) na nakabase sa San Jose, Calif.

"Ang paglitaw ng mga lalagyan ay may potensyal na payagan ang samahan ng IT na maglingkod sa kanilang samahan at maiwasan ang labis na labis na ulap at iba pang mga imprastraktura, " paliwanag ni Hollcraft. "Pinapayagan ka nila na maghatid ng mga serbisyo sa mas likido na paraan, " aniya, at idinagdag na pinapayagan nila ang isang samahan na mag-scale pataas at pababa nang mas mabilis dahil, hindi tulad ng mga ganap na VM, ang mga lalagyan ay maaaring iwaksi at pabalik sa isang bagay ng segundo

Nangangahulugan ito na maaari mong ilunsad o ihinto ang isang buong halimbawa ng isang work-line workload, tulad ng isang extension ng database, halimbawa, sa isang bahagi ng oras na kakailanganin upang maisaaktibo ang isang buong virtual server. Nangangahulugan ito ng oras ng pagtugon ng IT sa pagbabago ng mga pangangailangan sa negosyo ay makikita ang minarkahang pagpapabuti, lalo na dahil magagawa mong ibigay ang mga lalagyan na gumagamit ng mga karaniwang imahe ng OS na na-configure at na-customize na.

Pa rin, binalaan ng Hollcraft na kritikal na isama ang seguridad bilang isang karaniwang bahagi ng iyong proseso ng pagsasaayos ng lalagyan. Upang gumana, ang seguridad ay kailangang maging maliksi tulad ng lalagyan. "Ang pangunahing katangian ay dapat na liksi, " sabi ni Hollcraft, sapagkat "kailangan itong mag-rampa upang maprotektahan ang isang lalagyan."

Tulong sa Pangatlong-Party Sa Container Security

Sinabi ni Hollcraft na mayroong isang pares ng mga startup ng cybersecurity na nagsisimula na mag-alok ng mga platform ng seguridad ng maliksi na kinakailangan upang matagumpay na gumamit ng mga lalagyan bilang isang tool sa IT. Ang bentahe ng pagkakaroon ng security-specific security ay nagbibigay-daan sa IT admins na isama ang seguridad bilang bahagi ng paunang proseso ng arkitektura ng lalagyan.

Ang isa sa mga startup na gumagawa ng trabaho sa security security sa ganitong paraan ay tinatawag na Aqua Security Software at naghahatid ito ng isang bagong produkto, na tinatawag na MicroEnforcer, na naglalayong partikular sa kaso ng paggamit ng lalagyan. Ang MicroEnforcer ay ipinasok sa lalagyan nang maaga sa proseso ng pag-unlad o pagsasaayos. Pagkatapos, kapag ang lalagyan ay inilunsad, ang seguridad ay naglulunsad kasama nito. Dahil ang isang lalagyan ay hindi mababago sa sandaling mai-load ito, ang seguridad ay mananatili.

"Pinapayagan nito ang mga taong seguridad na pumasok at mag-set up ng seguridad sa simula ng proseso, " sabi ni Amir Jerbi, tagapagtatag at CTO ng Aqua Security Software. Sinabi niya na lumilikha ito ng seguridad bilang isang serbisyo sa lalagyan. Sa ganitong paraan, ang MicroEnforcer ay maaaring magkaroon ng kakayahang makita sa iba pang mga lalagyan din.

"Maaari kang tumingin sa isang lalagyan at makita kung ano mismo ang ginagawa ng lalagyan, anong mga proseso ang tumatakbo, at kung ano ang pagbabasa at pagsulat, " sabi ni Jerbi. Idinagdag niya na ang MicroEnforcer ay maaaring magpadala ng isang alerto kung nakita nito ang aktibidad sa isang lalagyan na hindi dapat naroroon, at maaari itong ihinto ang operasyon ng lalagyan kapag nangyari iyon.

Ang isang mabuting halimbawa ng uri ng aktibidad na maaaring hanapin ng MicroEnforcer ay maaaring maging malware na na-injected sa isang lalagyan. Ang isang mahusay na halimbawa nito ay maaaring isa sa mga mas bagong pag-atake na nakabatay sa lalagyan kung saan ang isang lalagyan na nagpapatakbo ng software ng pagmimina ng cryptocurrency ay na-injected sa isang sistema, kung saan ito ay sumisipsip ng mga mapagkukunan habang kumita ng pera para sa iba. Maaari ring makita ng MicroEnforcer ang uri ng aktibidad at agad itong tapusin.

Ang paglaban sa malware ay isa sa malaking kalamangan ng mga lalagyan dahil sa madaling kakayahang makita na ibinibigay nila sa kanilang mga internals. Nangangahulugan ito na medyo madali upang masubaybayan ang kanilang mga operasyon at medyo madali upang maiwasan ang anumang masamang mangyari.

Ito ay nagkakahalaga na tandaan na, habang ang mga lalagyan ay magagamit bilang isang elemento ng arkitektura para sa Linux ng ilang oras, magagamit din sila sa Microsoft Windows. Sa katunayan, ang Microsoft ay nagbibigay ng isang bersyon ng Docker para sa Windows at nagbibigay ng mga tagubilin sa kung paano lumikha ng mga lalagyan sa Windows Server at Windows 10.

Ang mga lalagyan ay maaaring maging mahusay, ngunit kritikal ang seguridad