设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 重新 数据 创业者
当前位置: 首页 > 营销 > 电子商务 > 要闻 > 正文

错误配置的集装箱服务将是一种安全风险

发布时间:2021-11-10 13:52 所属栏目:40 来源:互联网
导读:Palo Alto网络的42次威胁情报研究团队已经确定了超过40,000个具有默认容器配置的独特容器托管设备,这可能是组织的重要的安全风险。 搜索使用开源Shodan搜索引擎发现Kubernetes和Docker容器平台有超过20,000个独特的实例,揭示了研究的博客帖子。 虽然并非所
Palo Alto网络的42次威胁情报研究团队已经确定了超过40,000个具有默认容器配置的独特容器托管设备,这可能是组织的“重要的安全风险”。
 
搜索使用开源Shodan搜索引擎发现Kubernetes和Docker容器平台有超过20,000个独特的实例,揭示了研究的博客帖子。
 
虽然并非所有MISCONPD平台易受攻击或敏感数据的泄漏,但是研究人员表示,寻找基本的错误配置实践的发现突出显示,并且可以使组织成为进一步损害事件的组织目标。
 
“云服务中的看似简单的错误配置可能导致对组织的严重影响,”博客文章说,在2019年4月的攻击者能够利用弱安全配置时,为2019年4月提供了大约190,000个Docker账户的锁扣和令牌的示例云环境中的键和令牌存储。
 
通过单元42进一步研究了一些公开的kubernetes和Docker实例,以查看暴露的服务以及正在泄露哪些信息,揭示了向公众和站点揭露数据库实例的网站容易曝光个人信息。
 
为避免攻击者使用的常用方法来收集数据,单元42研究人员建议组织使用Orchestration平台为容器提供配置功能,并且可以为平台提供策略实施。
 
此功能包括云基础架构的安全性或审核日志记录,基于角色的访问控制和网络连接强制。单元42说:“选择相应的编排平台或服务提供商可以大大帮助云容器的安全性。”
 
改善集装箱平台整体安全的其他建议包括:
 
投资云安全平台或托管服务,专注于容器安全策略。通过使用防火墙控件或集装箱平台网络策略来限制对内部网络或以前指定人员托管在容器上的服务。为Docker和Kubernetes集装箱建立基本认证要求。识别在每个容器中存储或管理的数据类型,并使用适当的安全实践来保持这些数据类型安全。将服务隔离为自己的容器。
研究人员说,使用默认容器名称和留下默认的容器名称和留下违约的服务端口,留下易受针对目标侦察的组织。
 
但是,使用正确的网络策略或防火墙,可以防止内部资源暴露在公共互联网上。
 
“另外,投资云安全工具可以提醒组织在当前云基础设施内部的风险,”研究人员表示,最近的安全漏洞表明,在云中运营的组织面临着大量风险。

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读