为Docker和Kubernetes提供的4个第三方安全工具
docker风格的容器不仅仅是更快或更灵活地部署软件的一种方式。它们也可以是一种使软件更安全的方法。对进入容器的软件组件的自动分析,跨容器集群和多个应用程序版本的行为策略,以及跟踪和管理漏洞数据的创新新开发,只是容器为整个应用程序生命周期维护安全性的一些方法。
不过,这个盒子里有多少是另一个故事。容器产品提供了基本的功能,但并不总是比这更重要,只在管理员手中留下了更高级的监视或管理。这里有4个最近更新的产品和服务,它们在云中和您自己的数据中心中为容器带来额外的安全性。
Twistlock容器安全平台及功能
Twistlock的主要支柱是在没有被“核心”容器产品(如Docker Enterprise)覆盖的场景中添加安全控制。例如,Twistlock 2.0增加了对容器上的HIPAA和PCI规则的遵从性控制,Twistlock 2.1包括了像Jenkins这样的构建工具的遵从性提醒。
随着版本2.2,Twistlock增加了对Kubernetes的CIS基准的支持,这样就可以对kubernet -托管的部署进行检查,以确定确保Kubernetes安全的通用标准。Twistlock现在运行在swarm管理的集群和Kubernetes上,不过CIS检查只适用于Kubernetes。
Twistlock 2.2包含了一个“云原生应用防火墙”,通过指向任何组织的app来保护集装箱化的应用程序。防火墙通过容器行为来分析容器之间的网络流量,并根据容器的行为自动设置规则,这样管理员就不必手动生成规则。
Twistlock 2.2还为主机防御运行时攻击和保护容器进行了辩护,通过构建关于合法和非法系统行为的启发式。“事件资源管理器”工具允许管理员在一个报告中查看在安全事件期间在系统中发生的所有更改。
Sysdig安全平台及功能
Sysdig Secure提供了一组用于监视安全容器运行时环境的工具,并从它们获取取证。它的目的是与Sysdig的其他工具工具(如Sysdig Monitor)同步运行。
每个应用程序、每个容器、每个主机或每个网络活动都可以设置和执行环境策略。任何由Sysdig安全跟踪的事件都可以通过主机/容器或通过协调器(通常是Kubernetes)的镜头来查看。每个容器的命令历史都可以记录和检查,整个集群的一般取证可以被记录,并以类似于Twistlock的“事件资源管理器”特性的方式进行回放。
Atomicorp Docker 安全内核及功能
tomicorp的安全Docker内核是一个替代的Linux内核,对于Ubuntu和CentOS来说,它使用了一些强化策略来抵消潜在的攻击。许多保护,比如用户态内存的硬权限,都是从Atomicorp的secure - kernel产品的总行派生而来的。其他的,如容器的突破保护,主要是为了安全的Docker内核。
Aqua 容器安全平台及功能
Aqua容器安全平台为Windows容器和Linux容器提供了遵从性和运行时安全性。
Aqua容器安全平台允许管理员将安全策略和风险配置文件应用于应用程序。这些配置文件还可以与不同的应用程序构建管道相关联。镜像扫描可以与构建和CI / CD工具集成。Aqua容器安全平台还允许您在运行时使用应用程序上下文来为这些应用程序划分网络。
Aqua容器安全平台也与谷歌的Grafeas项目合作。Aqua容器安全平台可以记录在应用程序的Grafeas存储中发现的任何漏洞信息,Aqua策略可以利用Grafeas定义数据处理安全事件和软件问题。
原文链接:
https://www.infoworld.com/article/3234671/containers/4-container-security-tools-for-docker-and-kubernetes.html
相关阅读:
更多文章请关注