ÚNASE A NUESTRA COMUNIDAD
PRUEBE NUESTRO SOFTWARE

Open Virtualization Blog


Cómo mejorar la seguridad de los contenedores Linux

Publicado por UDS Enterprise Team |

Los desarrolladores de software usan contenedores Linux para ahorrar tiempo y dinero, proporcionando un mecanismo para construir aplicaciones mucho más manejables a través de desarrollo, testing y entornos de implementación con una mejor seguridad tanto en el ciclo de vida del software como en sus acciones e escenarios.

Según Forrester, más de la mitad de los responsables de operaciones y desarrollo de TI consideran la seguridad como la mayor preocupación a la hora de adoptar contenedores.

None

El Senior Manager de Marketing Comercial de Plataformas y Contenedores de Red Hat, Kimberly Craven ha ofrecido una serie de claves para ampliar la seguridad de contenedores Linux como la necesidad de utilizar fuentes de confianza.

Más del 30% de las imágenes oficiales en Docker Hub contienen vulnerabilidades de alta prioridad, ha publicado BanyanOps en un estudio reciente. Las certificaciones, creadas por Red Hat y otros líderes del sector aseguran que todos los componentes proceden de fuentes de confianza y que los paquetes de la plataforma son integrales y actualizados con autenticidad. La ejecución de los contenedores debe ser mediante entornos host certificados y la procedencia de un contenedor debe ser verificada.

El SO host debe ser mantenido por ingenieros de confianza, y debe ser actualizado frecuentemente con las últimas normas de seguridad para evitar la herencia del peligroso modelo de seguridad proporcionado por ese host.

Cualquier contenedor Linux como su contenido pueden volverse obsoletos con el tiempo. Ya que se identifican nuevas vulnerabilidades a diario. Una única vulnerabilidad puede quebrar y poner en peligro toda tu infraestructura. En resumen, para aprovechar al máximo los beneficios que ofrecen los contenedores, garantizando a la vez la seguridad, es importante que las organizaciones den importancia a la procedencia, el contenido, el aislamiento y la confianza en el tiempo.

Fuente: Blog de TICBeat


Compartir


0 COMENTARIOS

Debe autenticarse para comentar este post