75%的容器都存在嚴重漏洞
VSole2022-01-30 10:28:42
根據Sysdig的最新報告,隨著團隊急于擴展,容器安全和最佳實踐被犧牲,為攻擊者留下了機會,75%的容器都有“高”或“嚴重”的可修補漏洞。
報告顯示,在生產環境中運行的85%的容器映像文件至少包含一個可修補漏洞。此外,75%的映像文件包含“高”或“嚴重”嚴重性的可修補漏洞。這意味著企業對容器技術有著相當高的風險接受程度,這對于高敏捷性運營模型來說并不罕見,但可能非常危險。

圖1:2021年容器安全三大趨勢
分析還顯示,73%的帳戶包含暴露的S3存儲桶,并且36%的現有S3存儲桶對公眾開放。與開放存儲桶相關的風險數量視其所存儲數據的敏感性而有所不同。但是,存儲桶很有必要保持打開狀態,這通常是云團隊應該避免的問題。

圖2:云安全身份與訪問管理中賬戶使用問題
報告還發現27%的用戶持有必要的root訪問權限(上圖),而且大多數沒有啟用多因素身份認證。云安全最佳實踐和AWS的CIS基準表明,組織應避免使用root權限執行管理和日常任務,但27%的組織繼續這樣做。48%的客戶沒有在這些高特權帳戶上啟用多因素身份驗證,這使得攻擊者更容易在帳戶憑據被泄露或被盜時入侵企業內網。
報告還深入探討了其他容器相關問題,重點摘錄如下:
容器運行的最流行的12個開源方案:

三大容器監控技術的流行度變化趨勢:Prometheus一統江湖

容器部署:Runtime Docker式微,編排K8s一家獨大

十大容器警報:

容器容量規劃浪費嚴重:

(來源:@GoUpSec)
VSole
網絡安全專家