כך תתמודדו עם אבטחת המידע בעידן הדיגיטלי
לקראת רד-האט פיצה וטכנולוגיה, כנס הקוד הפתוח שכבר הפך למסורת, איגור קושצ'יץ, ארכיטקט פתרונות רד-האט בקבוצת הקוד הפתוח בחטיבת מוצרי התוכנה של מטריקס, משתף על התמודדות עם אבטחת מידע בעידן הדיגיטלי בסביבת ה-Open Source
כתב: איגור קושצ'יץ, ארכיטקט פתרונות רד-האט בקבוצת הקוד הפתוח בחטיבת מוצרי התוכנה של מטריקס.
בעידן הדיגיטל, השימוש במוצרים ובפתרונות בקוד הפתוח הופך להיות ברירת המחדל בכל סוגי החברות. את מרבית הגידול ניתן לראות בחברות האנטרפרייז, בחברות ביטחוניות ובבנקים הגדולים, שמאמצים יותר ויותר פתרונות קוד פתוח על מנת להעצים את הפרודוקטיביות ולמנף יכולות פיתוח ותשתיות חדשות בטרנספורמציה הדיגיטלית.
הגידול המהיר והתמידי בשימוש בפתרונות קוד פתוח נובע מהיתרונות הבולטים שמקבלים מהנדסי הפיתוח והתשתיות במעבר אליהם, כגון גמישות, מחיר ומהירות. בנוסף לזאת, תפעול, תחזוקה, תמיכה ואבטחת מידע הם אתגרים לא פשוטים עבור אנשי התשתיות ואבטחת המידע בארגונים.
אחד האתגרים המורכבים ביותר בעולם אבטחת המידע הוא המעבר בין שרתים וירטואליים לקונטיינרים, דוגמת Docker. רוב אנשי אבטחת המידע חוששים לעשות שימוש בקונטיינרים בתהליך הייצור, למרות היתרונות הרבים שהם מספקים. אלא שאם מבצעים את הפרויקט עם שותף אסטרטגי שמסייע להם למקסם את היכולות של המוצר ותוך כדי עוזר להם לשמור על אבטחת מידע, ניתן להפיק את המיטב משני העולמות.
בנוסף, מנהלי הפיתוח והתשתיות יכולים לספק חדשנות טכנולוגית, להעצים את הפרודוקטיביות בתהליכי הפיתוח ולקצר אותם, לחסוך בעלויות רבות ולאבטח את המידע ברמה הגבוהה ביותר.
ממה צריך להיזהר בשימוש ב-Docker?
כאשר עוברים לשימוש ב-Docker, ישנם כמה דברים שחשוב לשים אליהם לב כדי לשמור על רמת אבטחה מרבית בארגון:
- Kernel exploits – בשונה ממכונה וירטואלית, Docker משתמש ב-Kernel של מערכת ההפעלה. לכן, מספיק להאקר למצוא את החשיפות של מערכת ההפעלה, ומשם הוא יכול להגיע לכל מקום.
- Denial of Service – מאחר שבתשתיות של הקונטיינר עושים שימוש ב-Shared resources ברמת ה-Kernel, האקר שחודר לאחד ממשאבי המערכת יכול לבצע מתקפת DDos בכל המערכת.
- Container Isolation – מומלץ לוודא שחדירה לקונטיינר אחד לא תאפשר גישה לשאר הקונטיינרים באותו ה-Host.
- Public Images – קיים צורך לצמצם את השימוש ב-Public images. לא ניתן לדעת מה יש בתוך אותו Image ולכן ,חשוב לוודא ולסרוק את תוכנו לפני השימוש בו או להשתמש ב-RedHat Repository.
אתם מוזמנים להגיע ב-24 במאי לכנס רד-האט, פיצה וטכנולוגיה השנתי של רד-האט (RedHat) ומטריקס, ולשמוע ממני וממומחים נוספים על טרנספורמציה דיגיטלית, קוד פתוח ומגוון הפתרונות המובילים של רד-האט.