Joyent公司CTO谈容器安全:安全性是容器部署面临的首要问题

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 本文讲的是Joyent公司CTO谈容器安全:安全性是容器部署面临的首要问题【编者的话】随着容器技术的发展,越来越多的IT企业开始关注容器技术。面对视安全如生命的企业级项目,如何才能帮助他们快速扫清拥抱容器技术的障碍?致力于容器云服务的Joyent公司CTO Bryan Cantrill在第97期The New Stack Analysts中探讨了Joyent对容器安全问题的一些看法。
本文讲的是 Joyent公司CTO谈容器安全:安全性是容器部署面临的首要问题【编者的话】随着容器技术的发展,越来越多的IT企业开始关注容器技术。面对视安全如生命的企业级项目,如何才能帮助他们快速扫清拥抱容器技术的障碍?致力于容器云服务的Joyent公司CTO Bryan Cantrill在第97期The New Stack Analysts中探讨了Joyent对容器安全问题的一些看法。本文根据这次访谈整理而成。

现在开发者开始拥抱容器技术,很多人使用例如Docker、Kubernetes Pods和Amazon EC2实例来承载容器的运行,所以容器的安全性问题被很多企业视为是否将容器技术纳入他们技术栈最关键的决策点之一。

对CTO和IT管理团队来说,在生产环境部署容器,确保容器的可见性和安全性是同等重要的。将容器的灵活性带给企业是像Joyent这样的云端化平台的长期目标。

在第97期The New Stack Analysts中( 访谈实录),我们讨论了一些和容器在安全性相关的问题的尺度、硬件虚拟化是如何影响容器的安全性,和Joyent在生产环境中持续使用容器的方式。The New Stack创始人Alex Williams、联合主办及电子书作者Benjamin Ball,与Joyent CTO Bryan Cantrill共同探讨了他在一些问题上的想法。

通过一项在Twitter上进行的调查显示,在过去一年中,Joyent发现对超过50%的技术企业来说,把容器技术作为生产环境的最大障碍是安全性问题。简而言之就是:当开发者和IT团队成员能够通过基础设施发现并连接到这些服务的时候,企业应该如何确保容器的安全。

对每个安全相关的问题,Cantrill指出更紧迫的事情在于:“如果你关心安全问题,你可能并不知道容器网络对整个技术栈来讲可能是一个灾难。我们有许多不同的问题需要面对,但是安全问题必须放在第一位来考虑。这很难做到,因为当你构建一个系统时,安全是一个需要精心设计的约束条件”,Cantrill强调说,“(一旦定义)它很难被修改。”

Joyent提供了多租户的容器安全管理方式。例如容器可以进行跨Internet的协作编排,就像在相同栈中运行一样,而不对其他容器或系统造成任何额外的影响。所有运行在Joyent上的容器可以实现跨网络的发现,这意味着可以更好的联合使用容器,而不是让它们各自分隔私有的虚拟机孤岛上。

“也许你认为依赖硬件虚拟化层隔离可以阻止容器的干扰。这本来应当是使用容器技术来避免的,然而遗憾的是,如果你的容器分隔在虚拟机孤岛上,或者依赖与硬件虚拟化,反而是它们导致了这些问题。” Cantrill解释说。

为了尽快上线代码,开发者不得不回到代码中加强和安全相关事情。对Cantrill来说,这是错误的方式。“处理这些事情的时间节点是不正确的,你必须从最开始就考虑安全性”,Cantrill如是说。为了解决这一问题,Joyent投入了一些实践到容器命名服务中,以实现本地运行的容器也能被发现使用。Cantrill强调,可以在本地立即运行带有安全基础设施的容器,对于开发者分解并解决问题来说至关重要。

“不仅仅是安全性,Joyent为你提供构建一个安全系统的一切事情。”Cantrill说道。

原文链接:Security Must be a Top Priority with Container Deployments(翻译:刘思贤)

===========================================
译者介绍

刘思贤 ,爱油科技架构师,PMP,喜欢关注互联网相关技术与软件项目管理,是一名DevOps实践者,乐于整理和分享一些实践经验。
原文发布时间为: 2016-07-20
本文作者: 刘思贤
本文来自云栖社区合作伙伴Dockerone.io,了解相关信息可以关注Dockerone.io。
原文标题:Joyent公司CTO谈容器安全:安全性是容器部署面临的首要问题
相关文章
|
23小时前
|
监控 安全 数据安全/隐私保护
【Docker专栏】Docker容器安全:防御与加固策略
【5月更文挑战第7天】本文探讨了Docker容器安全,指出容器化技术虽带来便利,但也存在安全隐患,如不安全的镜像、容器逃逸、网络配置不当等。建议采取使用官方镜像、镜像扫描、最小权限原则等防御措施,并通过安全的Dockerfile编写、运行时安全策略、定期更新和访问控制等加固容器安全。保持警惕并持续学习安全实践至关重要。
【Docker专栏】Docker容器安全:防御与加固策略
|
5天前
|
存储 缓存 安全
Golang深入浅出之-Go语言中的并发安全容器:sync.Map与sync.Pool
Go语言中的`sync.Map`和`sync.Pool`是并发安全的容器。`sync.Map`提供并发安全的键值对存储,适合快速读取和少写入的情况。注意不要直接遍历Map,应使用`Range`方法。`sync.Pool`是对象池,用于缓存可重用对象,减少内存分配。使用时需注意对象生命周期管理和容量控制。在多goroutine环境下,这两个容器能提高性能和稳定性,但需根据场景谨慎使用,避免不当操作导致的问题。
24 4
|
7天前
|
敏捷开发 运维 测试技术
构建高效自动化运维体系:基于容器技术的持续集成与持续部署实践
【4月更文挑战第30天】在数字化转型的浪潮中,企业对软件交付速度和质量的要求日益提高。自动化运维作为提升效率、确保稳定性的关键手段,其重要性不言而喻。本文将探讨如何利用容器技术构建一个高效的自动化运维体系,实现从代码提交到产品上线的持续集成(CI)与持续部署(CD)。通过分析现代容器技术与传统虚拟化的差异,阐述容器化带来的轻量化、快速部署及易于管理的优势,并结合实例讲解如何在实际环境中搭建起一套完善的CI/CD流程。
|
7天前
|
存储 Linux 文件存储
Linux使用Docker部署Traefik容器并实现远程访问管理界面-1
Linux使用Docker部署Traefik容器并实现远程访问管理界面
|
7天前
|
存储 Java 应用服务中间件
Springboot项目打war包部署到外置tomcat容器【详解版】
该文介绍了将Spring Boot应用改为war包并在外部Tomcat中部署的步骤:1) 修改pom.xml打包方式为war;2) 排除内置Tomcat依赖;3) 创建`ServletInitializer`类继承`SpringBootServletInitializer`;4) build部分需指定`finalName`;5) 使用`mvn clean package`打包,将war包放入外部Tomcat的webapps目录,通过startup脚本启动Tomcat并访问应用。注意,应用访问路径和静态资源引用需包含war包名。
|
7天前
|
运维 Kubernetes 持续交付
构建高效自动化运维系统:基于容器技术的持续集成与持续部署实践
【4月更文挑战第30天】 在快速发展的云计算时代,传统的运维模式已无法满足敏捷开发和快速迭代的需求。本文将介绍如何利用容器技术搭建一套高效自动化运维系统,实现软件的持续集成(CI)与持续部署(CD)。文章首先探讨了现代运维面临的挑战,接着详细阐述了容器技术的核心组件和工作原理,最后通过实际案例展示了如何整合这些组件来构建一个可靠、可扩展的自动化运维平台。
|
7天前
|
弹性计算 Shell 数据安全/隐私保护
自动化构建和部署Docker容器
【4月更文挑战第30天】
11 0
|
9天前
|
运维 Kubernetes 持续交付
构建高效自动化运维体系:基于容器技术的持续集成与持续部署(CI/CD)实践
【4月更文挑战第29天】 随着云计算和微服务架构的兴起,自动化运维已成为提升企业IT效率、确保系统稳定性的关键因素。本文旨在探讨如何利用容器技术构建一套高效的自动化运维体系,实现软件开发过程中的持续集成(CI)与持续部署(CD)。文章首先分析了传统运维模式面临的挑战,然后详细介绍了基于Docker和Kubernetes等容器技术的CI/CD流程设计与实施策略,并通过一个实际案例来展示该方案在提高部署频率、降低人力成本及提升系统可靠性方面的显著优势。
|
9天前
|
运维 IDE Serverless
Serverless 应用引擎产品使用之阿里函数计算中,阿里云容器镜像服务(Container Registry)中创建自定义镜像,然后将其部署到FC上如何解决
阿里云Serverless 应用引擎(SAE)提供了完整的微服务应用生命周期管理能力,包括应用部署、服务治理、开发运维、资源管理等功能,并通过扩展功能支持多环境管理、API Gateway、事件驱动等高级应用场景,帮助企业快速构建、部署、运维和扩展微服务架构,实现Serverless化的应用部署与运维模式。以下是对SAE产品使用合集的概述,包括应用管理、服务治理、开发运维、资源管理等方面。
25 0
|
10天前
|
存储 安全 Cloud Native
容器安全-镜像扫描
容器镜像安全至关重要,镜像扫描能检查镜像中的安全漏洞,防范云原生环境风险。72%客户拥有超过100个容器,安全问题日益凸显。两种扫描方案:定期扫描镜像注册表或集成到Pipeline中。此外,蜂巢提供全生命周期镜像扫描,包括漏洞、病毒检测,实时更新补丁数据库,并给出修复建议,助力企业保障容器安全。目前已服务100+头部客户。