Think Tank de seguridad: Seguridad de contenedores: ¿por qué tan diferente?


La contenerización se ha disparado en los últimos años porque permite la optimización de los recursos disponibles y la minimización de los costes y gastos generales asociados a la consecución de los objetivos empresariales.

Bien hecho, es el modelo para asegurar la empresa. De hecho, las arquitecturas de contenedores y microservicios son el ejemplo más cercano de desglose del valor empresarial en sus unidades atómicas con una arquitectura que lo soporte.

Los avances en la protección de las cargas de trabajo a lo largo del ciclo de vida obligan a un pensamiento creativo continuo en torno al riesgo, el modelado de amenazas y los mecanismos de protección. Esto ha obligado a los equipos de arquitectura e ingeniería a pensar en ofrecer valor empresarial en sus llamadas unidades atómicas y ha dado a los equipos de seguridad una ventaja en la construcción de modelos integrales de amenazas y mecanismos de protección que cubren todas las fases del ciclo de vida útil.

De hecho, la observabilidad es la única área en la que vemos un gran modelo de madurez fuera de los contenedores. Combina los dos y crea mecanismos integrales de protección, detección y respuesta en toda la empresa. Las empresas que enfocan a sus equipos en resolver el apalancamiento de la seguridad de los contenedores ayudarán a acelerar el cambio positivo en todas partes.

Con los contenedores, los equipos ahora piensan intuitivamente sobre las relaciones entre las diferentes fases de desarrollo y el ciclo de vida del valor, así como las relaciones entre los recursos dentro de cada una de las fases. Los equipos de seguridad expertos han aprovechado esta oportunidad para pensar creativamente sobre el riesgo (modelado de amenazas) y la protección y detección en capas de forma nativa.

Más contenido para leer:  Birmingham sets aside £25m for Oracle transformation

Como resultado, los enfoques de la seguridad de los contenedores y los ciclos de vida de soporte representan algunas de las ideas y aplicaciones de seguridad más maduras de la industria.

Sin embargo, los mecanismos que hemos desarrollado para asegurar el negocio a lo largo del ciclo de vida del contenedor son aplicables en todos los ámbitos. Debemos aprovechar nuestros aprendizajes para crear mecanismos completos de identificación, protección y detección en toda la empresa.

Pasos prácticos a seguir:

  • Establezca líneas claras de comunicación entre los equipos de ingeniería y los equipos de seguridad centrados en la seguridad de los contenedores.
  • Alinear la seguridad y la ingeniería en la ejecución del SDLC y las responsabilidades de propiedad.
  • Generar una lista de capacidades básicas que se centre en los mecanismos de identificación, protección y detección (matriz de ciberdefensa de referencia).
  • El escaneo de código para identificar errores no es diferente al escaneo de código para identificar vulnerabilidades. Aunque las salidas son ligeramente diferentes, el mecanismo (escaneo) es el mismo. Mantenga esta línea de pensamiento en lo que respecta a los controles de protección y los controles de detección o la observabilidad.
  • Desarrolle una cadencia de revisión/auditoría que asegure que la ingeniería y la seguridad comprendan los resultados y la eficiencia de los mecanismos antes mencionados y se comprometan a compartir información.
  • Aproveche los aprendizajes para inspeccionar el proceso de entrega de valor a través de arquitecturas sin contenedores y determine las brechas entre los dos. Esta es una hoja de ruta de madurez para asegurar la empresa en general.

Bernard Brantley es CISO en Corelight, especialista en respuesta de detección de redes y caza de amenazas.



Más contenido para leer:  eSIM to accelerate IoT automotive, smart city programmes

Obtenga más información sobre la gestión de riesgos de TI

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales