ما هو أمان الحاويات في الأمن السيبراني

اقرأ في هذا المقال


يجب على المستخدم مراقبة المخاطر باستمرار عبر مراحل تكوين الحاوية، مع تحديث أدوات المراقبة وقواعد بيانات الثغرات الأمنية والتكوينات لضمان استمرار الالتزام بأفضل الممارسات لأمان الحاوية مع تطور التهديدات.

ما هو أمان الحاويات في الأمن السيبراني

هو عملية تأمين الحاويات ضد البرامج الضارة وتسرب البيانات والتهديدات الأخرى في جميع مراحل دورة حياة الحاوية، من وقت إنشاء صورة الحاوية الخاصة بالمستخدم، إلى وقت تحميلها في سجل، إلى وقت نشرها في بيئة إنتاج، كما يجب عليه تنفيذ الأدوات والعمليات لضمان تأمين الحاوية ضد التهديدات المحتملة.

إدارة الأمن عبر مراحل تكوين الحاوية

1. طرق التطوير

تبدأ دورة حياة الحاوية بطرق التطوير، ابتداءً بإنشاء الكود، يمكن للمهاجمين الذين يخرقون أدوات التطوير إدخال تعليمات برمجية ضارة في مستودعات المصادر، مما يؤدي إلى ما يسمى “هجوم سلسلة توريد البرامج“.

2. صور الحاوية

صورة الحاوية هي ملف يحتوي على الكود المطلوب لتشغيل الحاوية، حيث إنها مخطط تقوم عليه حاوية قيد التشغيل، وبالتالي، إذا كانت محتويات صورة حاوية تشتمل على برامج ضارة أو بيانات حساسة، فإن الحاويات التي تم إنشاؤها من الصورة ستكون غير آمنة.

يجب فحص شفرة المصدر الداخلية للمساعدة في ضمان عدم وصول البرامج الضارة إلى صور الحاوية، ومع ذلك، نظرًا لأن صور الحاوية غالبًا ما تتضمن موارد مستوردة من مصادر خارجية، فإن فحص الرمز الخاص لا يكفي، حيث يجب أيضًا فحص صورة الحاوية بالكامل باستخدام ادوات فحص للحاوية.

3. سجلات الحاويات

يساعد القيام بذلك على منع تسرب البيانات العرضي الذي قد يحدث إذا كانت الصور تحتوي على تطبيقات أو بيانات خاصة، لذلك يجب مراجعة السجلات بانتظام حتى يتم التعرف على الصور التي تحتوي عليها، كما يجب إزالة الصور القديمة التي تحتوي على إصدارات قديمة من التطبيق لتقليل سطح الهجوم.

4. وقت تشغيل الحاوية

المرحلة الأخيرة هي وقت التشغيل، يعد أمان وقت التشغيل أحد أكثر جوانب أمان الحاوية تعقيدًا لأنه يتضمن قطعًا متحركة متعددة، والتي يمكن أن تختلف اعتمادًا على نوع مكدس تطبيق الحاوية الذي يستخدم.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: