Sự ra đời của các bộ xử lý mạnh mẽ hơn vào đầu những năm 2000 đã khởi động cuộc cách mạng máy tính dẫn đến điều chúng ta gọi là điện toán Cloud hiện nay. Với các phần cứng đơn lẻ có thể chạy đồng thời hàng chục, thậm chí hàng trăm máy ảo, doanh nghiệp đã có thể cung cấp cho người dùng nhiều dịch vụ và ứng dụng mà nếu không, sẽ không thể thực hiện được về mặt tài chính.
Tuy nhiên, máy ảo (VMs) có một số nhược điểm. Thường thì việc sử dụng hệ điều hành ảo hóa hoàn toàn là quá mức cần thiết cho nhiều ứng dụng, và mặc dù rất linh hoạt, dễ mở rộng và linh động hơn nhiều so với một loạt máy chủ trần, VMs vẫn đòi hỏi bộ nhớ và sức mạnh xử lý đáng kể hơn, và kém linh hoạt hơn so với sự tiến hóa tiếp theo của loại công nghệ này – container. Ngoài ra, ứng dụng được container hóa chỉ bao gồm các phần cần thiết của ứng dụng và các phụ thuộc hỗ trợ nó. Do đó, các ứng dụng dựa trên vi dịch vụ có xu hướng nhẹ và dễ cấu hình hơn.
Máy ảo cũng gặp phải các vấn đề bảo mật tương tự như máy chủ trần, và ở một mức độ nào đó, các vấn đề bảo mật của container phản ánh các phần cấu thành của chúng: một lỗi mySQL trong một phiên bản cụ thể của ứng dụng gốc cũng sẽ ảnh hưởng đến các phiên bản container hóa. Về VMs, cài đặt trực tiếp và container, các mối quan ngại về an ninh mạng và các hoạt động rất giống nhau. Nhưng triển khai container và các công cụ của chúng mang đến những thách thức bảo mật cụ thể cho những người chịu trách nhiệm vận hành ứng dụng và dịch vụ, dù là ghép nhóm thủ công các ứng dụng với các container tuỳ chọn hay vận hành trong sản xuất với sự điều phối quy mô lớn.
Rủi ro bảo mật đặc thù của container
- Cấu hình sai: Các ứng dụng phức tạp được tạo thành từ nhiều container, và cấu hình sai – thường chỉ là một dòng trong một tập tin .yaml, có thể cấp quyền không cần thiết và tăng bề mặt tấn công. Ví dụ, mặc dù kẻ tấn công không dễ dàng có được quyền truy cập root vào máy chủ từ container, việc chạy Docker dưới quyền root mà không có ánh xạ lại Lĩnh vực tên người dùng vẫn là một thực tiễn quá phổ biến.
- Hình ảnh container dễ bị tổn thương: Năm 2022, Sysdig đã phát hiện hơn 1.600 hình ảnh được xác định là độc hại trong Docker Hub, chưa kể nhiều container trong repo chứa thông tin đăng nhập Cloud Token hoá, khóa ssh và token NPM. Quá trình kéo hình ảnh từ các kho công cộng không minh bạch, và sự tiện lợi của triển khai container (cộng với áp lực đòi hỏi nhà phát triển phải đạt kết quả nhanh) có thể dẫn đến việc ứng dụng có thể dễ dàng được tạo ra với các thành phần vốn dĩ không an toàn, hoặc thậm chí độc hại.
- Lớp điều phối: Đối với các dự án lớn hơn, các công cụ điều phối như Kubernetes có thể tăng bề mặt tấn công, thường do cấu hình sai và độ phức tạp cao. Một khảo sát từ D2iQ năm 2022 phát hiện rằng chỉ 42% các ứng dụng chạy trên Kubernetes đi đến sản xuất – một phần do khó khăn trong việc quản lý các cụm lớn và đường cong học tập dốc.
Theo Ari Weil tại Akamai, “Kubernetes đã phát triển nhưng hầu hết các công ty và nhà phát triển không nhận ra độ phức tạp […] cho đến khi họ thực sự vận hành ở quy mô lớn.”
Bảo mật container với machine learning
Các thách thức cụ thể của bảo mật container có thể được giải quyết bằng các thuật toán machine learning được huấn luyện để quan sát các thành phần của ứng dụng khi ứng dụng ‘chạy sạch.’ Bằng cách tạo ra đường cơ sở hành vi bình thường, machine learning có thể xác định các dị thường có thể là dấu hiệu cho các mối đe dọa tiềm tàng từ lưu lượng truy cập không bình thường, các thay đổi trái phép đối với cấu hình, mẫu truy cập người dùng kỳ lạ và các cuộc gọi hệ thống bất ngờ.
Nền tảng bảo mật container dựa trên ML có thể quét kho hình ảnh và so sánh từng cái với cơ sở dữ liệu về lỗ hổng đã biết và các vấn đề. Quét có thể được kích hoạt tự động và theo lịch trình, giúp ngăn chặn việc bổ sung các yếu tố có hại trong quá trình phát triển và sản xuất. Các báo cáo kiểm toán tự động tạo ra có thể được theo dõi theo chuẩn mực tiêu chuẩn, hoặc một tổ chức có thể thiết lập tiêu chuẩn bảo mật riêng của mình – có ích trong môi trường nơi dữ liệu nhạy cảm cao được xử lý.
Kết nối giữa các chức năng bảo mật container chuyên dụng và phần mềm điều phối có nghĩa là các container nghi ngờ có thể bị cô lập hoặc đóng ngay lập tức, quyền không an toàn bị thu hồi và truy cập người dùng bị đình chỉ. Với các kết nối API đến tường lửa cục bộ và điểm cuối VPN, toàn bộ môi trường hoặc các subnet có thể bị cô lập, hoặc lưu lượng truy cập bị dừng tại ranh giới mạng.
Lời kết
Machine learning có thể giảm thiểu nguy cơ vi phạm dữ liệu trong môi trường container hóa bằng cách hoạt động trên nhiều cấp độ. Phát hiện dị thường, quét tài sản, và gắn cờ các cấu hình sai có thể dễ dàng thực hiện, cộng với mọi mức độ cảnh báo hay giảm thiểu tự động đều khá đơn giản để thực hiện.
Những khả năng chuyển đổi của ứng dụng dựa trên container có thể được tiếp cận mà không gặp phải các vấn đề bảo mật đã ngăn một số phát triển và vận hành ứng dụng dựa trên vi dịch vụ. Lợi ích của các công nghệ Cloud có thể được đạt được mà không làm tổn hại đến tiêu chuẩn bảo mật hiện tại, ngay cả trong các lĩnh vực có rủi ro cao.
Nguồn : https://www.artificialintelligence-news.com/