容器安全成軟件供應(yīng)鏈最薄弱環(huán)節(jié),全面可見性成破解關(guān)鍵
據(jù)NetRise稱,容器是軟件供應(yīng)鏈中增長最快且網(wǎng)絡(luò)安全最薄弱的環(huán)節(jié)。
各公司在努力確保容器安全方面頗費(fèi)周折。從配置不當(dāng)?shù)脑啤⑷萜骱途W(wǎng)絡(luò),到在整個軟件生命周期中容器安全歸屬問題的不確定性,這些問題一直存在,然而,根據(jù)2022年Anchore的一份報告,企業(yè)計(jì)劃在未來24個月內(nèi)擴(kuò)大對容器的采用,其中88%的企業(yè)計(jì)劃增加容器的使用,31%的企業(yè)計(jì)劃大幅增加容器的使用。
然而,到了2024年,我們開始看到人們認(rèn)識到了容器安全問題,Red Hat最近的一份報告顯示,67%的組織由于與容器和Kubernetes相關(guān)的安全問題而延遲或放緩了應(yīng)用程序的部署。
依賴容器化應(yīng)用帶來網(wǎng)絡(luò)安全挑戰(zhàn)
對容器化應(yīng)用的日益依賴帶來了兩個網(wǎng)絡(luò)安全挑戰(zhàn):
? 需要保持對容器中詳細(xì)軟件組件及其來源的可見性;
? 需要識別和優(yōu)先處理容器組件中的漏洞和風(fēng)險。
NetRise的研究人員從Docker Hub上下載量最高的250個鏡像中隨機(jī)選擇了70個容器鏡像進(jìn)行分析,并生成了一份詳細(xì)的軟件材料清單(SBOM)。他們發(fā)現(xiàn),平均每個容器鏡像包含389個軟件組件。
研究人員發(fā)現(xiàn),八分之一的組件沒有軟件清單——它們?nèi)狈νǔT谇鍐沃姓业降恼皆獢?shù)據(jù),以及有關(guān)依賴項(xiàng)、版本號或軟件包來源的詳細(xì)信息。這意味著依賴清單進(jìn)行分析的傳統(tǒng)容器掃描工具將存在顯著的可見性缺口,需要新的流程和工具來妥善緩解相關(guān)風(fēng)險。
平均每個容器在其底層軟件組件中有604個已知漏洞,其中超過45%的漏洞存在2至10年以上的時間。NetRise威脅情報發(fā)現(xiàn),在16557個被識別為具有嚴(yán)重或高危CVSS嚴(yán)重程度評級的CVE中,超過4%是被僵尸網(wǎng)絡(luò)用于傳播勒索軟件、被威脅行為者利用或用于已知攻擊的武器化漏洞。
此外,他們發(fā)現(xiàn)每個容器平均有4.8個配置錯誤,包括146個“可寫和可讀的非tmp目錄”,這些容器的身份控制過于寬松,每個容器平均有19.5個用戶名。
全面了解軟件風(fēng)險始于全面可見性
軟件供應(yīng)鏈內(nèi)部缺乏透明度對全球各地的企業(yè)來說都至關(guān)重要。最重要的是,商業(yè)軟件(包括容器化軟件)內(nèi)容的透明度至關(guān)重要。
作為起點(diǎn),企業(yè)需要對其軟件進(jìn)行全面了解,以理解其范圍、規(guī)模和相關(guān)風(fēng)險。先進(jìn)技術(shù)可以為企業(yè)提供急需的洞察,以豐富和完善安全運(yùn)營中使用的資產(chǎn)發(fā)現(xiàn)、漏洞管理和入侵檢測工具,為所有軟件開發(fā)詳細(xì)的SBOM,檢測漏洞和非CVE風(fēng)險,并對所有已識別的軟件供應(yīng)鏈風(fēng)險進(jìn)行優(yōu)先排序。
NetRise首席執(zhí)行官Thomas Pace表示:“容器技術(shù)的采用正在快速增長,這主要是因?yàn)槠漭p量級且易于管理,然而,雖然容器改變了許多現(xiàn)代應(yīng)用程序的設(shè)計(jì)、部署和管理方式,但它們似乎是軟件供應(yīng)鏈中網(wǎng)絡(luò)安全最薄弱的環(huán)節(jié)之一。”