Palo Alto网络的42次威胁情报研究团队已经确定了超过40,000个具有默认容器配置的独特容器托管设备,这可能是组织的“重要的安全风险”。
搜索使用开源Shodan搜索引擎发现Kubernetes和Docker容器平台有超过20,000个独特的实例,揭示了研究的博客帖子。
虽然并非所有MISCONPD平台易受攻击或敏感数据的泄漏,但是研究人员表示,寻找基本的错误配置实践的发现突出显示,并且可以使组织成为进一步损害事件的组织目标。
“云服务中的看似简单的错误配置可能导致对组织的严重影响,”博客文章说,在2019年4月的攻击者能够利用弱安全配置时,为2019年4月提供了大约190,000个Docker账户的锁扣和令牌的示例云环境中的键和令牌存储。
通过单元42进一步研究了一些公开的kubernetes和Docker实例,以查看暴露的服务以及正在泄露哪些信息,揭示了向公众和站点揭露数据库实例的网站容易曝光个人信息。
为避免攻击者使用的常用方法来收集数据,单元42研究人员建议组织使用Orchestration平台为容器提供配置功能,并且可以为平台提供策略实施。
此功能包括云基础架构的安全性或审核日志记录,基于角色的访问控制和网络连接强制。单元42说:“选择相应的编排平台或服务提供商可以大大帮助云容器的安全性。”
改善集装箱平台整体安全的其他建议包括:
投资云安全平台或托管服务,专注于容器安全策略。通过使用防火墙控件或集装箱平台网络策略来限制对内部网络或以前指定人员托管在容器上的服务。为Docker和Kubernetes集装箱建立基本认证要求。识别在每个容器中存储或管理的数据类型,并使用适当的安全实践来保持这些数据类型安全。将服务隔离为自己的容器。研究人员说,使用默认容器名称和留下默认的容器名称和留下违约的服务端口,留下易受针对目标侦察的组织。
但是,使用正确的网络策略或防火墙,可以防止内部资源暴露在公共互联网上。
“另外,投资云安全工具可以提醒组织在当前云基础设施内部的风险,”研究人员表示,最近的安全漏洞表明,在云中运营的组织面临着大量风险。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。