加固容器不足以应对:运行时安全缺口

B站影视 欧美电影 2025-08-28 18:24 1

摘要:我们已经走过了软件封装销售的时代,那时应用程序以单体形式开发,并部署在锁定数据中心门后的一台机器上。今天的系统是分布式的、动态的和弹性的。它们跨越云、数据中心和边缘环境。软件不再只存在于一个地方。它实时移动、更新和扩展。在这个新世界中,安全性不能是静态的。它必

文章强调了在云原生环境中,加固的运行时对于保障安全至关重要。它通过创建隔离区域和限制资源访问,有效防止攻击的横向传播和权限提升,从而提升整体安全性。

译自:Hardened Containers Aren't Enough: The Runtime Security Gap

作者:Jed Salazar

我们已经走过了软件封装销售的时代,那时应用程序以单体形式开发,并部署在锁定数据中心门后的一台机器上。今天的系统是分布式的、动态的和弹性的。它们跨越云、数据中心和边缘环境。软件不再只存在于一个地方。它实时移动、更新和扩展。在这个新世界中,安全性不能是静态的。它必须随着运行时环境本身而演变。

加固的容器镜像运动为软件的打包和分发方式带来了令人欢迎的规范。像 Chainguard, Minimus 和 Docker 这样的供应商已经表明,确定性的、最小化的镜像可以显著降低风险。但这只解决了问题的一部分。真正的威胁往往是你不知道的那些。零日漏洞、恶意工作负载和横向移动在运行时蓬勃发展。如果加固的镜像安全带,那么加固的运行时就是防撞笼。两者对于一个可生存的系统都是必不可少的。

推动加固镜像的出现是为了应对容器化环境中漏洞的蔓延。团队正在部署基于过时的基础镜像构建的容器,这些镜像中充斥着不必要的库和工具。静态扫描标记了无休止的 CVE。审计人员要求提供合规性报告。安全表面变得太大而无法管理。

理解容器横向移动的一个有用的类比是共享旅社与私人公寓之间的区别。

通过将镜像减少到仅所需的程度,安全团队终于能够对这种混乱施加一些约束。加固的镜像在交付时没有 shell 访问权限、孤立的软件包或未使用的二进制文件。有了这种规范,漏洞就会大大减少。每晚重建镜像意味着在野外暴露的风险更少。这是一个重大的进步。

但这些改进主要解决了基础镜像层中的已知问题。CVE 可以被跟踪、修补和扫描。但是,加固的镜像不能防止未知的漏洞。它们不能阻止被盗用的凭据。它们不包含恶意的人工智能生成的代码,也不能阻止受损的应用程序利用内核级的缺陷。也许最关键的是,它们不会限制攻击者进入后会发生什么。

理解容器横向移动的一个有用的类比是 共享旅社与私人公寓之间的区别。在旅社中,每个人都共享厨房、浴室和起居空间。如果一个客人用微波炉加热鱼,每个人都能闻到。容器的行为类似,共享相同的操作系统和资源,这使得一个容器中的问题可能会影响其他容器。相比之下,虚拟机就像拥有隔离环境和更强安全边界的私人公寓。

如今,大多数安全事件并非来自明显的恶意软件。它们来自将行为链接在一起的复杂漏洞利用。凭据滥用。权限提升。人工智能代理响应中毒的输入。人工智能幻觉可能导致执行不受信任或恶意的代码。这些问题出现在运行时,而不是构建时。

传统的安全工具——SIEM(安全信息和事件管理系统)、日志平台、检测规则——试图通过监视异常来跟上。它们依赖于来自操作系统的信号,这些信号通常是延迟的、嘈杂的或不足的。当这些工具确实生成警报时,除了为时已晚之外,还会导致警报疲劳。安全团队浪费无数时间来分类事件,其中许多是误报。信噪比很糟糕。

加固的运行时创建了区域——生产级的沙箱——在这些区域中,每个工作负载都是隔离的。它们拒绝默认访问共享内存、API 和系统资源。

部分问题在于,经典的安全工具假设隔离已经到位。但在共享内核的容器环境中,情况并非如此。容器只是同一操作系统上的进程。没有硬边界。因此,当运行时问题发生时,通常不清楚问题出在哪里,它影响了谁或传播了多远。

加固的运行时改变了等式。它创建了区域——生产级的沙箱——在这些区域中,每个工作负载都是隔离的。这些区域拒绝默认访问共享内存、API 和系统资源。它们减少了代码默认情况下可以执行的操作,阻止了未作用域的系统调用和特权操作。如果发生可疑的事情,运行时可以实时切断网络访问或暂停执行。它会采取行动,而不是发出警报和等待。

这种模式大大减少了值班疲劳。团队不再被推测性的警报淹没。运行时加固确保即使所有其他层都失败了,大多数攻击也无法横向传播或升级。结果是一种主动而非被动的安全态势。

转向加固的运行时反映了安全领域更大的转变:从追逐症状到工程预防。长期以来,组织一直将安全视为修补和检测问题。每一次新的违规都会导致更多的工具、更多的规则、更多的仪表板。这是不可持续的。

加固的运行时提供了一条新的路径。它们将安全性嵌入到基础设施本身中。隔离成为系统的属性,而不是叠加在顶部的策略。当每个工作负载都在其自身受约束的环境中运行时,系统变得更容易推理。攻击面缩小。爆炸半径最小化。

加固的运行时紧密地绑定了人工智能工作负载。它们在隔离的区域中管理 GPU 驱动程序。它们从虚拟机监控程序级别跟踪内存访问、系统调用和网络使用情况。

这在人工智能环境中尤其重要。人工智能代理是动态的。它们生成代码,持有凭据,并以不可预测的方式与系统交互。它们在 GPU 上运行,而 GPU 从未设计用于安全的多租户。传统的可观测性工具无法看到 GPU 内存。侧信道攻击、数据泄漏和篡改已经在野外被报告。

加固的运行时通过 紧密地绑定人工智能工作负载 来解决这个问题。它们在隔离的区域中管理 GPU 驱动程序。它们从虚拟机监控程序级别跟踪内存访问、系统调用和网络使用情况。这使运营商能够进行真正的控制和取证洞察,即使工作负载是不透明的或实时演变的。

基础设施安全的未来不是添加更多层。而是将控制权更深入地移动到执行环境中。加固的运行时使安全性更接近底层。它们通过设计来强制执行信任边界。它们使可观测性变得可操作。

对于 CISO 和平台团队来说,这改变了局面。他们不再需要在速度和安全之间做出选择。借助加固的运行时,容器可以像以往一样快速和可移植,同时默认情况下也是安全的。无需重写策略或重新设计集群,只需隔离工作负载即可。运行时会为你完成。

对于安全工程师来说,这项工作变得更加清晰。他们可以专注于真正的威胁,而不是淹没在警报中。他们可以信任系统来控制损害,而不是追逐每一个新的 CVE。安全更多的是关于基础设施工程,而不是事件响应。

这并不意味着镜像卫生已经过时。加固的镜像和加固的运行时协同工作效果最佳。一个减少了妥协的机会。另一个确保如果发生妥协,它会停在那里。

来源:小唐科技观

相关推荐