Dockers, contêineres e sua segurança

Com a tendência cada vez mais consolidada de uso de contêineres no processo  de desenvolvimento e ajudando a mudar o panorama dos servidores virtuais, os hackers estão de olho nessa tecnologia – veja o que fazer para se manter protegido.

Segundo pesquisa da Datadog, o Docker era utilizado por algo em torno de 1% das quase 7000 empresas pesquisadas em janeiro de 2014; pouco mais de 3 anos depois, em julho de 2018, esse número já era quase 40%. Este aumento expressivo não é sem motivo: como uma das mais conhecidas plataformas de execução de contêineres, o aumento da popularidade desta tecnologia naturalmente levou a uma maior procura por esta e outras plataformas, fato que só tende a aumentar nos próximos anos.

A pressão por máxima eficiência operacional e agilidade na operação dos negócios, sobretudo em tecnologia, foi um dos grandes impulsionadores dos contêineres, pois ao invés de se codificar um mesmo aplicativo diversas vezes para rodar em ambientes diferentes, ou de se configurar uma máquina virtual inteira para acomodar apenas algumas aplicações, têm se como uma boa alternativa os contêineres. Estas unidades de software engloba tudo que é necessário para rodar um app, incluindo código, runtime, bibliotecas etc. e podem ser transportadas de um ambiente para outro sem dificuldade. Na hora da execução, ao invés de criar um ambiente virtual para cada tipo de app, o Docker se encarrega de rodar todos os contêineres, facilitando muito o processo de setup e manutenção de servidores.

Estas facilidades atraíram as equipes de desenvolvimento e esta popularidade atraiu a atenção dos hackers. Pesquisa da Tripwire apontou que 60% dos entrevistados já tiveram incidentes de segurança com seus contêineres, e 47% têm contêineres vulneráveis em ambiente de produção. O problema é real, mas, felizmente, você pode fazer algo a respeito para se manter seguro enquanto aproveita o que esta tecnologia pode oferecer.

Em primeiro lugar, é importante lembrar que os criminosos têm diversas técnicas para abordar seus alvos e explorar as vulnerabilidades tanto dos contêineres quanto dos sistemas onde estão alocados. Por isso, é fundamental contar com uma solução abrangente, que ofereça ferramentas integradas de proteção. Ela deve, por exemplo, contar com capacidade de virtual patching para proteger os contêineres de ataques de zero-day, assim como o Docker, onde rodam. Outro recurso importante é a capacidade de inspeção de logs e sistema de monitoramento de integridade, para identificação de atividades suspeitas, com capacidade de resposta automatizada a incidentes.

Em adição à proteção de seu ambiente, é importante adotar práticas de segurança em seu fluxo de DevOps e CI/CD. Fazer validações de segurança no processo de desenvolvimento (por exemplo com implantação de security-as-a-code) e introduzir práticas de segurança já nos microsserviços é uma excelente opção para reduzir vulnerabilidades nas imagens e nos apps. Boas práticas como estas, combinadas com ferramentas avançadas de proteção, permitem que sua empresa possa desenvolver com agilidade, consistência e segurança, disponibilizando o melhor das novas tecnologias para seu negócio.

Categorias

Veja outras publicações

Menu