Контейнеры: что важно знать?
Перед предстоящим 26 октября вебинаром по теме защиты контейнеров от киберугроз мы решили подробно поговорить с нашим экспертом — Андреем Муллиным.
Обсудили основные темы, которые будут подниматься на вебинаре, и собрали ответы в статье.

Почему вы выбрали тему защиты контейнеров для вебинара?
Сейчас практически во всех IT проектах разработка ПО осуществляется с использованием технологий контейнеризации.
Контейнеры — неотъемлемый инструмент разработки. Они упрощают процесс развертывания и масштабирования приложений. Чем популярнее контейнеры, тем более актуальны вопросы обеспечения безопасности. А практические навыки эксплуатации уязвимостей есть пока не у всех.
Расскажите подробнее про технологии контейнеризации. Чем они принципиально отличаются от традиционной виртуализации?
Если говорить в общем, контейнеры от ВМ отличаются уровнем абстрактности. Виртуальные машины абстрагируют физические серверы, и создают абстракцию на уровне программы/приложения.
Контейнеризация — это методология разработки и развертывания программного обеспечения, которая объединяет все необходимые компоненты приложения в изолированную и независимую виртуальную среду.
Контейнер – это и есть самодостаточная и переносимая изолированная единица среды, включающая в себя приложение со всеми необходимыми зависимостями — кодом приложения, средой запуска, системными инструментами, библиотеками и настройками. Они позволяют разработчикам создавать единообразные среды разработки и тестирования, что существенно повышает эффективность и скорость разработки и развертывания.
Сегодня это наиболее передовой способ использования вычислительных ресурсов для выполнения задач, так скажем.
Какое ПО применяется для создания и управления контейнеризированными приложениями?
Самым популярным решением для создания и хранения образов контейнеров является Docker, оркестрация реализуется с помощью Kubernetes. Об этих системах мы и будем говорить на вебинаре.
Где чаще всего используют контейнеры?
Контейнеры широко применяются в самых разных областях, их используют на всех этапах жизненного цикла проектов: в процессе разработки и доставки ПО, тестирования и развертывания приложений на серверах и облачных платформах.
Контейнеры используют для разработки онлайн-приложений, банковских сервисов, сайтов, интернет-магазинов, сервисов внутри социальных сетей и т.д.
Расскажите поподробнее о преимуществах контейнеров?
Контейнеры экономичнее распределяют и расходуют вычислительные ресурсы, более производительны, имеют легкую и эффективную изоляцию, быстрее запускаются и проще масштабируются.
Их легче перемещать и запускать на разных хост-системах, поскольку они включают только необходимые зависимости, библиотеки и конфигурацию, не используя полноценных копий операционной системы. Это отличает их от ВМ, каждая из которых требует создания образа, сохраняющего весь стек ОС.
За счет своей изолированности контейнеры меньше подвержены сбоям в инфраструктуре, администратору проще их контролировать и управлять процессами в них. Это более гибкий, эффективный и простой в использовании инструмент, в сравнении с традиционными ВМ.
В сочетании с методологией непрерывной интеграции и развертывания CI/CD использование технологий контейнеризации позволяет полноценно реализовать в разработке приложений подход DevSecOps.
Каким угрозам чаще всего подвергаются контейнеры?
Контейнеры и их компоненты, как и любое ПО, подвержены основным типам киберугроз. К наиболее часто встречающимся можно отнести:
- внедрение вредоносного ПО, ошибки в конфигурациях образов
- использование устаревших образов контейнеров, содержащих уязвимости
- отсутствие изоляции и контроля трафика между контейнерами
- ошибки конфигурации оркестратора
- уязвимости компонентов операционной системы
- небезопасная конфигурация среды
- некорректные права доступа пользователей
Вредоносные действия хакеров могут быть связаны с использованием общих уязвимостей в контейнерных образах, попытками отключения мониторинга, внедрения вредоносного кода, попытками украсть данные из контейнера.
В чем особенности защиты контейнеров? С какими сложностями сталкиваются ИБ специалисты?
Защита контейнеров требует специфических подходов к обеспечению безопасности.
Важно стремиться создать полноценную систему защиты уже на ранней стадии разработки проекта, интегрировав требования ИБ в процессы разработки на всех этапах жизненного цикла проекта, начиная с фазы исследования и заканчивая этапом полноценного развертывания и последующей эксплуатации.
Чем меньше уязвимостей в разработанном ПО, тем сильнее сокращается поверхность атаки при развертывании ПО в продуктовой среде.
Назовете 3 основных?
Каждый этап разработки подразумевает отдельные мероприятия по защите компонентов контейнеров, в них скрывается много нюансов, которые не охватить в одной статье.
- Контейнеры – очень динамичная среда. Они могут создаваться, запускаться и останавливаться/удаляться за секунды. Также они могут переноситься и работать в разных средах. Их защита должна быть гибкой и динамичной, нужно уметь быстро реагировать на изменения состояния i. Также это создает сложности в мониторинге и согласованности мер защиты, в обеспечении постоянной видимости всей инфраструктуры.
- Контейнеры должны быть строго изолированы друг от друга и от хост-системы. При некорректной настройке злоумышленник может получить несанкционированный доступ к другим контейнерам или к системе.
- Контейнеры требуют регулярных обновлений с исправлением уязвимостей и установкой последних версий программного обеспечения, что является сложной задачей в силу их динамичности и масштабности.
Как эффективно защитить контейнеры от хакерских атак?
Нужна комплексная гибкая и динамичная система мер, включающая развертывание протоколов безопасности, постоянный мониторинг и автоматизацию обновлений.
А можно подробнее? Что должен делать ИБ-специалист?
- Загружать только безопасные контейнерные образы. Рекомендуется использовать официальные образы, предлагаемые популярными репозиториями контейнеров. Избегать установки неиспользуемых или устаревших компонентов, проверять образы на наличие ошибок в конфигурации, ВПО. Чем меньше уязвимостей в образе, тем меньше вероятность успешной атаки
- Необходимо регулярно обновлять контейнеры, включая все установленные компоненты и зависимости
- Проверять контейнеры на соответствие политикам безопасности, допускать к запуску только доверенные контейнеры
- Обеспечивать контроль целостности и трафика контейнеров
- Контейнеры должны иметь минимально необходимые привилегии и ограниченный доступ к операционной системе хоста
- Необходимо настроить изоляцию контейнеров, чтобы предотвратить несанкционированный доступ к данным или ресурсам, а также предотвратить горизонтальное распространение угроз
- Мониторить работу контейнеров, идентифицировать любые подозрительные активности и анализировать компоненты контейнера для выявления возможных уязвимостей или вредоносного кода
- В дополнение к защите контейнеров рекомендуется обеспечить безопасность хост-системы, на которой запускаются контейнеры
Следуя рекомендациям по безопасности контейнеров и защите хост-системы, можно снизить риск атак и обеспечить безопасность при работе с контейнерами.
Блиц-опрос
1. C какими уязвимостями вы чаще всего сталкиваетесь в своей работе?
Трудно определить какие-то конкретные уязвимости, но в целом, я могу выделить 3 ключевых типа:
— устаревшие версии ПО, в том числе подверженные уязвимостям;
— ошибки ПО, допущенные при разработке;
— ошибки/недостатки архитектуры инфраструктуры.
2. Назовите три главных качества ИБ специалиста:
- Аналитический и «быстрый» ум
- Нестандартное мышление
- Постоянное стремление к саморазвитию
3. Что посоветуете тем, кто хочет начать карьеру в ИБ?
Если в общем, как минимум — изучить учебник CISSP (Certified information systems security professional). Это прекрасное пособие, охватывающее весь спектр вопросов ИБ.
Самое главное – внимательно изучать любые новые технологии, аспекты ИБ, с вниманием и полным погружением.
4.Почему вы связали профессиональную жизнь со сферой ИБ и во сколько лет приняли это решение:
Когда мне было 6 лет, папа впервые взял меня с собой на работу. Он работал в Департаменте проектирования в «Сургутнефтегаз». Там я увидел вживую компьютеры, и они меня просто поразили! Это было что-то из другой вселенной, что-то уникальное и удивительное. Именно тогда я понял, что хочу связать жизнь с ИТ.
На путь ИБ я встал в 2004 году. Мне было 16 лет, я учился в старших классах школы и начал интересоваться вопросами обеспечения безопасности ИТ-технологий. Уже тогда я принял решение поступить в университет на специальность «Компьютерная безопасность» и развиваться в сфере ИБ.
5.Каким вы видите мир через 100 лет?
Однозначно сказать нельзя, мир технологий развивается крайне стремительно.
Мне кажется, это будет эпоха массового использования высоких технологий, искусственного интеллекта, нанотехнологий, особенно в производстве и здравоохранении.
Если хотите не просто узнать больше теории, но и попрактиковаться в запуске контейнеров и виртуальных машин, узнать, как успешно стартовать карьеру в безопасной разработке – регистрируйтесь на бесплатный онлайн вебинар Андрея Муллина, который пройдет 26 октября в 19.00!