Análisis de vulnerabilidades de CVE en busca de contenedores


En McAfee, nuestro trabajo es ayudar a proteger las cargas de trabajo y los datos en los que nuestros clientes confían para impulsar sus negocios. Este lanzamiento de MVISION Cloud para Contenedores se trata de tomar todas las mejores prácticas sobre cómo deberían diseñarse estos sistemas y brindar a los clientes una sólida foundation de seguridad incluso en cargas de trabajo tan dinámicas como los contenedores. Lea más sobre nuestra solución de seguridad de contenedores aquí y aquí.

Una pregunta que he escuchado una y otra vez durante mis conversaciones con clientes que han estado utilizando nuestra solución de seguridad de contenedores es: ¿Necesito escanear mis contenedores como escaneo mis servidores? – La respuesta es … un poco.

Hay una palabra que usamos para describir la mayoría de las arquitecturas basadas en cargas de trabajo en contenedores inmutable. Inmutable es una palabra elegante para estático, inmutable. Si se supone que los contenedores son inmutables, y si no cambian, ¿cómo puede el código malicioso o explotable terminar en contenedores? No es como si un contenedor abriera un archivo adjunto de un correo electrónico sospechoso.

El hecho de que se suponga que los contenedores son estáticos no significa que debamos suponer que son seguros. Puede que no necesitemos centrarnos inicialmente en los análisis de malware tradicionales como lo hacemos para las cargas de trabajo basadas en el sistema operativo, pero aún necesitamos mantener el código débil o explotable fuera de nuestra nube. Aquí es donde entra el escaneo de CVE. CVE significa Vulnerabilidades y Exposiciones Comunes. A medida que se detectan exploits, los CVE se archivan contra el código afectado. Esto nos permite saber cuál es el riesgo de exposición y si hay alguna forma de remediar o mitigar el problema.

Los contenedores a menudo se basan en muchos componentes diferentes. Una gran mayoría son de código abierto, pero el hecho clave es que los desarrolladores pueden reutilizar el código existente con bastante frecuencia y no necesitan codificar literalmente cada línea de una aplicación en contenedor. Muchas de estas aplicaciones están compuestas por una mayoría de código abierto, o comercial de código comercial que no es compilado por el desarrollador remaining de la aplicación. La forma principal para que se nos notifique cualquier debilidad en este código preempaquetado es la base de datos CVE.

En una estrategia de reducción de riesgos, queremos promover estrategias de defensa en profundidad que eviten el despliegue de código explotable y nos adviertan cuando se detecten nuevas debilidades. Aquí es donde ayuda la nueva capacidad de escaneo CVE de MVISION Cloud. Habilitaremos la capacidad de escanear código en la canalización de DevOps a medida que se está construyendo para evitar que el código con debilidades conocidas se implemente sin saberlo en la producción. También reconocemos que constantemente se descubren nuevos exploits, por lo que también podemos proporcionar la capacidad de volver a escanear periódicamente los registros de contenedores populares para inspeccionar los contenedores ya producidos para ver si hay nuevas vulnerabilidades detectadas para cualquier pieza crítica de nuestras cargas de trabajo en contenedores. Si bien esto podría no ser el secuestro tradicional a través de virus, gusanos o troyanos, se está convirtiendo en un punto de ataque más common a medida que la arquitectura nativa de la nube se vuelve más común. Dada la naturaleza API de la nube, y el hecho de que esto no requiere engañar a un humano para que tome una mala decisión, debemos estar atentos al escaneo en busca de debilidades de esta naturaleza para evitar ataques nativos de la nube (para obtener más información sobre la nube nativa infracciones haga clic aquí … Hipervínculo a materiales de infracciones nativos en la nube).

McAfee es líder en la protección de cargas de trabajo en la nube, pero también en las instalaciones. ¿Qué sucede si estoy usando contenedores en mi centro de datos tradicional regional o híbrido? McAfee también agregará actualizaciones a nuestros servidores ENS para Linux para agregar esta protección adicional para contenedores detectados en sistemas Linux autogestionados. Los clientes de ENS pronto podrán detectar contenedores que se ejecutan en sus servidores y hacer que el agente de ENS se integre automáticamente con MVISION Cloud para proporcionar la capacidad de escaneo CVE para cualquier contenedor detectado en sistemas Linux administrados. ENS también podrá informar sobre código débil o explotable sentado o ejecutándose en sus sistemas Linux autogestionados.

Cada vez más cargas de trabajo se están moviendo a arquitecturas nativas de la nube, y más compañías se están moviendo a estrategias de carga de trabajo en la nube o híbridas. McAfee continuará proporcionando defensa en profundidad y ayudará a garantizar que todos nuestros clientes tengan la libertad de elegir desplegar sus cargas de trabajo de la manera que deseen. Ayudaremos a garantizar que las cargas de trabajo sean seguras ahora y sigan adelante.

Para ver nuestras funciones de seguridad de contenedores en acción, así como el resto de la cobertura que brindamos para datos y cargas de trabajo en la nube pública, solicite una demo aquí!





Enlace a la noticia unique