This is the Trace Id: 9fd7539927455182ef6af80ceeda9dca
跳转至主内容 为什么选择 Microsoft 安全 AI 支持的网络安全 云安全 数据安全与治理 标识和网络访问 隐私和风险管理 AI 安全性 统一安全运营 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel 智能 Microsoft Security Copilot 副驾驶® Microsoft Entra ID (Azure Active Directory) Microsoft Entra 智能体 ID Microsoft Entra 外部 ID Microsoft Entra ID 治理 Microsoft Entra ID 保护 Microsoft Entra Internet 访问 Microsoft Entra 专用访问 Microsoft Entra 权限管理 Microsoft Entra 验证 ID Microsoft Entra Workload ID Microsoft Entra 域服务 Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft 安全风险管理 Microsoft Defender 漏洞管理 Microsoft Defender 威胁智能 适用于商业高级版的 Microsoft Defender 套件 Microsoft Defender for Cloud Microsoft Defender 云安全状况管理 Microsoft Defender 外部攻击面管理 Azure 防火墙 Azure Web 应用防火墙 Azure DDoS 防护 GitHub 高级安全性 Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender 商业版 Microsoft Intune 核心功能 Microsoft Defender for IoT Microsoft Defender 漏洞管理 Microsoft Intune 高级分析 Microsoft Intune Endpoint Privilege Management Microsoft Intune 企业应用程序管理 Microsoft Intune 远程帮助 Microsoft 云 PKI Microsoft Purview 通信合规性 Microsoft Purview 合规性管理器 Microsoft Purview 数据生命周期管理 Microsoft Purview 电子数据展示 Microsoft Purview 审核 Microsoft Priva 风险管理 Microsoft Priva 主体权利请求 Microsoft Purview 数据治理 适用于商业高级版的 Microsoft Purview 套件 Microsoft Purview 数据安全功能 价格 服务 合作伙伴 网络安全意识 客户案例 安全性 101 产品试用 行业认可 安全响应中心 Microsoft 安全博客 Microsoft 安全活动 Microsoft 技术社区 文件 技术内容库 培训和认证 Microsoft Cloud 合规性计划 Microsoft 信任中心 服务信任门户 Microsoft 安全未来计划 业务解决方案中心 连络销售人员 开始免费试用 Microsoft 安全 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合现实 Microsoft HoloLens Microsoft Viva 量子计算 可持续发展 教育 汽车 金融服务 政府 医疗保健 制造业 零售业 查找合作伙伴 成为合作伙伴 合作伙伴网络 Microsoft Marketplace Marketplace Rewards 软件开发公司 博客 Microsoft Advertising 开发人员中心 文档 活动 许可 Microsoft Learn Microsoft Research 查看站点地图

什么是容器安全性?

了解容器安全性的关键组件以及可帮助提高组织容器安全性的最佳做法、策略和工具。

已定义容器安全性

容器安全性是指用于保护容器化应用程序免遭威胁的流程、策略和工具。 
随着容器的受欢迎程度持续增长,容器安全性的重要性呈指数级增长。对于许多组织来说,容器安全性已成为云安全的重要组成部分。

什么是容器?

在进入容器安全性之前,让我们了解容器是什么以及使用容器的一些优点。容器是使用其库和依赖项打包应用程序代码的软件单元。这允许跨本地、混合、云和多云环境无缝部署容器。使用容器有许多好处,例如:

可伸缩性

容器因其轻量内部版本和较小的文件大小而具有高度可缩放性。由于容器没有典型的 VM 开销,因此在同一基础结构上可以支持更多的容器。容器的轻量特性意味着它们可以快速启动和停止,从而解锁快速纵向扩展和纵向缩减方案。

可携

容器随附其所有依赖项,这意味着它们可以写入一次并在任何环境中运行。每当部署容器时,它都会在一致的环境中执行,该环境在一个部署到另一个部署时保持不变。

效率

由于在容器中编写的应用不必重新配置为在新环境中运行,因此可以相对快速高效地部署它们。

隔离

容器化应用程序在其自己的独立环境中运行,这可以阻止与其他应用程序冲突。隔离还有助于限制安全漏洞的影响。

为什么容器安全性很重要?

保护容器免遭安全威胁可确保容器包含的应用程序和数据安全。对于依赖于容器的组织来说,容器安全性对于保持业务连续性至关重要。 

保护组织中的容器有许多好处,包括:

  • 风险缓解。当容器安全时,安全漏洞、未经授权的访问、数据泄漏和其他安全事件的可能性会降低。
  • 加速开发。缓解与容器关联的安全风险,开发人员可以放心地创建和部署容器化应用程序。 
  • 成本降低。与传统部署方法相比,通过容器安全开发和部署应用程序所需的资源更少。 

容器安全性的工作原理是什么?

强大的容器安全性通过同时用于保护容器环境和缓解安全风险的做法、工具和技术实现。它需要一种多层方法,该方法将因组织的需求而异。也就是说,容器安全性的主要组件包括隔离、容器映像安全性、运行时安全性、网络安全、日志记录和监视以及漏洞管理。下面是有关每个组件的详细信息:

隔离

隔离可确保每个容器都有自己的独立文件系统和进程空间,以阻止容器相互干扰。强制隔离还会限制安全漏洞(如果确实发生)的影响。

运行时安全性

容器运行时是容器在其上运行并从中进行管理的软件组件。运行时安全性可在容器运行时对其进行保护。容器运行时环境应仅来自受信任的源(例如,Dockers 或 Kubernetes)并且应定期更新。

容器映像安全性

与运行时环境一样,容器映像应仅源自受信任的提供程序。请务必使用安全修补程序和更新使容器映像保持最新。定期更新和修补容器映像可删除任何不必要的包和依赖项,从而确保其攻击面最小化。

网络安全性

容器网络允许容器与其他容器和外部系统通信。应将网络配置为严格控制此通信,以限制网络安全漏洞的可能性。

日志记录和监视

日志记录和监视容器数据提供有关任何潜在或活跃安全漏洞的通知,从而帮助在威胁发生之前检测威胁。要有效记录和监视容器数据,应跟踪网络流量、资源使用情况、安全事件和性能等关键指标。无代理扫描技术通常用于监视容器。

业务流程安全性

容器业务流程平台是一种软件框架,可帮助管理、部署、缩放和监视容器。它执行部署和管理容器化应用程序的自动化元素。业务流程安全性有助于保护容器化环境和业务流程平台本身。业务流程安全性的关键要素是安全群集配置、访问控制以及围绕业务流程严格强制实施的安全策略。

容器安全性的主要挑战

容器的受欢迎程度使它们成为攻击者有吸引力的目标。虽然使用容器(例如,隔离)具有安全优势,但它们也存在新的漏洞。与使用容器相关的一些主要安全风险包括:

  • 基于预先存在的映像生成的容器映像可能具有易受攻击的不安全配置。
  • 由于容器的动态特性,有时很难主动监视容器。这会使检测威胁变得更加困难。
  • 上传到公共存储库、被入侵的不受信任的容器可能会有攻击者编码的恶意软件或不安全配置。
  • 如果未正确配置和监视容器依赖通信的容器到容器和容器到主机网络,它们容易遭受泄露和未经授权的访问。
  • 一些组织缺乏容器安全专业知识,面临困境。

幸运的是,实施容器安全性最佳做法可帮助确保容器免受这些和其他安全挑战的影响。 

容器安全性最佳做法

容器安全性最佳做法旨在帮助缓解漏洞、减少容器的攻击面、快速检测漏洞并领先于新出现的威胁。

以下是在组织中考虑实施的一些容器安全性最佳做法:

  • 在获取容器映像时,仅使用受信任的源。其中包括官方存储库和有声誉的供应商。来自不受信任源的容器映像更有可能包含恶意软件或通过不安全的配置生成。在使用所有容器映像之前,请先扫描它们,而不考虑其源。
  • 在容器及其业务流程平台上强制实施强 身份验证  访问控制 。
  • 运行最小特权 授予给执行容器预期功能所需的最少员工数的容器。
  • 在开发过程中持续扫描容器映像。在开发的每个阶段扫描容器有助于在部署容器之前识别漏洞。
  • 使用自动扫描工具识别威胁。自动扫描工具消除了扫描过程中的一些猜测和潜在的人为错误。
  • 更新所有内容。必须定期更新和修补容器、安全工具、容器映像和运行时,以确保安全。 

对于任何希望提高容器安全性的组织来说,这些最佳做法都是很好的开始。也就是说,根据组织的需求定制容器安全性做法。在制定容器安全性最佳做法时,请考虑组织的风险容忍度级别、合规性要求和运营环境。 
实施容器安全性最佳做法后,根据组织的需求和容器安全性环境的变化,持续查看和调整这些做法。

容器安全性工具的类型

除了最佳做法之外,还有几种不同类型的工具可帮助加强组织中的容器安全性。

容器漏洞扫描程序
容器漏洞扫描程序会分析容器映像是否存在安全缺陷,例如不安全的配置和恶意软件。扫描完成后,容器扫描程序通常会生成报表,其中包含有关修复安全漏洞的建议。容器有许多组件,扫描程序可帮助更有效地评估所有组件是否存在威胁。

容器运行时安全性工具
运行时安全性工具用于保护容器在运行时环境中启动后免受威胁和漏洞的影响。它们会监视运行时环境是否存在可疑活动、未经授权的访问和其他安全威胁。

容器网络安全解决方案
容器网络安全解决方案旨在保护允许容器到容器和容器到主机通信的网络。使用防火墙、网络分段和加密,这些工具有助于降低基于网络的容器攻击的风险。

容器监视解决方案
容器监视解决方案跟踪和记录事件数据以及容器性能。持续监视有助于确定失败等事件的原因,并阻止这些事件发生。它还提供了一个窗口,了解如何使用资源,以便优化其分配。全面的云安全态势管理 (CPSM)系统可有效地监视容器环境。

正如你所收集的,有一些工具可用于处理容器安全性的几乎所有方面。研究、识别和使用正确的工具是提高组织容器安全性的好方法。

保护容器化环境

容器提供许多优势,例如可伸缩性、可携带性和效率。对于使用容器的组织来说,保护容器不仅可保护宝贵的资产和数据—还可实现持续增长和创新。如果组织希望在提高整体云数据安全性的同时增强容器安全性,请考虑使用云工作负载保护平台 (CWPP)云访问安全代理 (CASB)

详细了解 Microsoft 安全

云工作负载保护解决方案

实时检测并响应攻击,以保护多云、混合和本地工作负载。

Microsoft Defender for Cloud

使用内置的 XDR 功能保护多云和混合云工作负载。

Microsoft Defender for Cloud Apps

实现保护应用和数据的方式的现代化。

Microsoft 云安全态势管理

通过上下文安全增强跨多云和混合环境的安全状况。

常见问题解答

  • 容器安全性的一个示例是使用漏洞扫描程序以分析容器映像是否存在恶意软件或不安全配置等安全缺陷。

  • 保护容器有以下几个步骤:

    1. 仅使用来自受信任源的容器映像。
    2. 强制实施强身份验证和访问控制。
    3. 持续扫描容器和运行时环境以发现安全漏洞。
    4. 定期更新和修补所有容器、安全工具、容器映像和运行时环境。
  • 容器安全性的关键组件包括隔离和资源控制、容器映像安全性、运行时安全性、网络安全、业务流程安全性、日志记录和监视以及漏洞管理。

  • 容器安全性扫描是分析容器映像是否存在安全漏洞的过程。

  • 容器映像安全性是指为确保安全使用容器映像而采取的措施。