Segurança do tempo de execução do contêiner

Os contêineres são a base da infraestrutura nativa da nuvem. Eles são um divisor de águas em termos de escalabilidade e velocidade, mas seu aumento em popularidade criou um desafio de segurança de contêineres para as empresas modernas. Por exemplo, uma falha de segurança recente no AWS Elastic Container Registry (ECR) poderia ter permitido que um agente de ameaça injetasse código malicioso nas imagens de contêiner de outros usuários.

Abaixo, analisamos mais de perto o que é segurança em tempo de execução de contêineres, cinco ameaças à segurança de contêineres em tempo de execução que as empresas precisam conhecer e as principais práticas e ferramentas recomendadas para melhorar a postura geral de segurança da carga de trabalho.

Solicite uma demo Saiba mais

O que é segurança de tempo de execução de contêiner?

A segurança do tempo de execução do contêiner é o conjunto de ferramentas e práticas que protegem os contêineres desde a instanciação até o encerramento. É um subconjunto de segurança de contêiner e proteção de carga de trabalho que trata de proteger tudo o que acontece com um contêiner, desde a instanciação até o encerramento. Por exemplo, a segurança do tempo de execução do contêiner lida com a verificação de vulnerabilidades em contêineres em execução, mas com a verificação do código-fonte em texto simples. Isso significa que os scanners de vulnerabilidade são um exemplo de ferramentas de segurança de contêineres em tempo de execução, mas um scanner SAST não é.

No entanto, a segurança do tempo de execução do contêiner não é um conceito isolado. Além dos próprios contêineres, a proteção do código-fonte, do Kubernetes (K8s) e da infraestrutura como código (IaC) são aspectos importantes do fornecimento de defesa profunda que preparam os esforços de segurança do tempo de execução dos contêineres corporativos para o sucesso.

As cinco principais ameaças à segurança do tempo de execução de contêineres que as empresas precisam saber

As cinco ameaças à segurança do tempo de execução de contêineres abaixo podem criar riscos significativos para empresas que executam cargas de trabalho de contêineres.

  1. Implantação de contêiner não autorizada: Deploy Container (T1610) da lista de técnicas do MITRE ATT&CK usadas por adversários corporativos é um ótimo exemplo de ameaça à segurança de contêineres. Com esta técnica, os invasores implantam um contêiner – por exemplo, usando os comandos create e start do Docker – que contornam os controles de segurança e permitem explorações.
  2. Configurações incorretas e configurações inseguras: configurações inseguras são um dos riscos mais comuns à segurança de contêineres. Por exemplo, um contêiner que expõe portas de rede desnecessárias ou codifica chaves de API são exemplos de configurações inseguras.
  3. Imagens de contêineres com malware: esse risco é especialmente prevalente quando as empresas usam registros de contêineres públicos. Os agentes de ameaças podem incorporar malware em imagens de contêiner e depois publicá-las em registros públicos para uso das empresas.
  4. Ataques de escalonamento de privilégios: há uma variedade de ataques de escalonamento de privilégios que podem levar um invasor a obter acesso root a um contêiner ou ao host subjacente. Esses ataques geralmente começam explorando uma configuração insegura ou uma vulnerabilidade existente.
  5. Vulnerabilidade não corrigida: vulnerabilidade incomparável, como um bug de controle de acesso em um aplicativo, fornece aos agentes de ameaças um caminho mais fácil para comprometer um contêiner.

Como encontrar e remediar riscos de tempo de execução de segurança de contêineres

Consistente com o conceito de segurança shift left, a detecção precoce é fundamental para uma segurança eficaz do tempo de execução do contêiner. Idealmente, as empresas devem detectar ameaças antes mesmo de ocorrer a instanciação do contêiner.

No entanto, isso nem sempre é prático. É aí que entram em ação a verificação em tempo de execução e a detecção de ameaças. Depois que uma ameaça é detectada, o ideal é que ela seja corrigida automaticamente de uma forma que limite de forma inteligente os falsos positivos. Para os restantes casos, os profissionais de segurança deverão ser rapidamente alertados para tomarem medidas corretivas.

5 práticas recomendadas de segurança de contêineres em tempo de execução

As cinco práticas recomendadas abaixo podem ajudar as empresas a encontrar e remediar com eficácia os riscos de segurança no tempo de execução do contêiner.

  1. Execute apenas imagens de contêiner confiáveis: somente a execução de imagens de contêiner confiáveis de repositórios seguros limita o risco de instanciar uma imagem insegura.
  2. Implemente verificação contínua de vulnerabilidades: verificações de segurança pontuais são úteis, mas não suficientes. Para se manterem à frente da evolução das ameaças, as empresas devem verificar continuamente as cargas de trabalho para detectar ameaças em tempo real.
  3. Execute contêineres com usuários de baixo privilégio: as empresas devem evitar executar contêineres como usuário root ou com o sinalizador Docker –privileged. Geralmente, os contêineres não devem precisar de acesso root ao ambiente host, portanto, usar root viola o princípio do menor privilégio. Da mesma forma, o sinalizador –privileged ignora controles de segurança importantes.
  4. Não habilite sistemas de arquivos graváveis: os contêineres geralmente são efêmeros. Habilitar sistemas de arquivos graváveis cria o potencial para que invasores escrevam e executem códigos maliciosos.
  5. Centralize e automatize a visibilidade e a aplicação de políticas: monitorar e proteger manualmente os contêineres não é escalável. Também está sujeito a erros humanos. Tanto quanto possível, as empresas devem aproveitar ferramentas que centralizem e automatizem a visibilidade da segurança e das políticas de contêineres.

A segurança eficaz do tempo de execução do contêiner requer uma abordagem holística

A segurança do tempo de execução do contêiner não existe no vácuo. Por exemplo, a segurança IaC e a segurança do tempo de execução do contêiner andam de mãos dadas. Para manter uma postura de segurança forte, as empresas precisam implementar soluções holísticas que integrem a segurança em todo o ciclo de vida de desenvolvimento de software (SDLC). Isso significa que ferramentas que permitem visibilidade e segurança em toda a empresa em toda a nuvem e fornecem segurança onde quer que as empresas executem contêineres são essenciais para a proteção moderna da carga de trabalho e do tempo de execução.

Container Runtime Security with Check Point Workload Protection

Check Point Workload Protection is a cloud-native workload security solution. It provides visibility, threat prevention, and enables compliance across multi-cloud environments. With Check Point, enterprises gain comprehensive and automated security from a centralized platform. Benefits of Check Point Workload Protection include:

  • Container security: Check Point container security features include deep visibility into K8s clusters, container image scanning, real-time threat prevention, and policy enforcement via a central admissions controller.
  • Serverless security: Serverless apps create a new security challenge for enterprises. Check Point helps enterprises mitigate serverless security risks with behavioral defense that can detect potential misuse and abuse of serverless functions.
  • Application security: Check Point AppSec is powered by a patent-pending contextual AI engine. Check Point first baselines normal behavior and then creates profiles to intelligently score requests to reduce false positives without compromising enterprise security posture.

Se você estiver interessado em aprender mais sobre segurança de contêineres, inscreva-se hoje mesmo para umademo .