资讯公告
机器学习在增强云原生容器安全性中的作用
发布时间:2025-04-18 发布者:域风网

机器学习在增强云原生容器安全性中的作用


2000 年初,功能更强大的处理器的出现掀起了一场计算革命,也就是我们现在所说的云计算。由于单个硬件实例可以同时运行数十个甚至数百个虚拟机,企业可以为用户提供多种服务和应用程序,而这些服务和应用程序在其他情况下即使不是不可能的,在经济上也是不切实际的。


但虚拟机(VM)有几个缺点。通常情况下,整个虚拟化操作系统对于许多应用来说都是矫枉过正,而且,尽管虚拟机的可塑性、可扩展性和敏捷性要比一组裸机服务器高得多,但虚拟机仍然需要更多的内存和处理能力,其敏捷性也不如这类技术的下一个发展方向--容器。除了更容易扩展(根据需求向上或向下扩展)外,容器化应用程序只包含应用程序的必要部分及其支持依赖项。因此,基于微服务的应用程序往往更轻便、更易于配置。


虚拟机也会出现影响裸机的安全问题,而在某种程度上,容器的安全问题也反映了其组成部分的安全问题:上游应用程序特定版本中的 mySQL 漏洞也会影响容器化版本。关于虚拟机、裸机安装和容器,网络安全问题和活动非常相似。但是,容器部署及其工具给负责运行应用程序和服务的人员带来了特定的安全挑战,无论是使用选择容器手动拼凑应用程序,还是在生产中使用大规模协调运行。


特定于容器的安全风险


  • 配置错误: 复杂的应用程序由多个容器组成,而错误配置(通常只是 .yaml 文件中的一行)可能会授予不必要的权限并增加攻击面。例如,虽然攻击者从容器中获得主机的 root 访问权限并非难事,但以 root 身份运行 Docker,不对用户命名空间进行重映射,仍然是一种非常普遍的做法。
  • 脆弱的容器镜像: 2022 年,Sysdig 在 Docker Hub 中发现了 1600 多个被认定为恶意的镜像,此外还有许多容器使用硬编码的云凭据、SSH 密钥和 NPM 令牌存储在 repo 中。从公共注册表中提取映像的过程并不透明,容器部署的便利性(加上开发人员快速产生结果的压力)意味着应用程序很容易使用本质上不安全甚至是恶意的组件构建。
  • 协调层: 对于大型项目来说,Kubernetes 等编排工具可能会增加攻击面,这通常是由于错误配置和高度复杂性造成的。2022 年,D2iQ 的一项调查发现,在 Kubernetes 上运行的应用程序中,只有 42% 能够投入生产,部分原因在于管理大型集群的难度和陡峭的学习曲线。


利用机器学习实现容器安全


容器安全所面临的具体挑战可以利用机器学习算法来解决,这种算法是通过观察应用程序 “干净运行 ”时的组件而训练出来的。通过创建正常行为基线,机器学习可以识别异常情况,这些异常情况可能预示着来自异常流量、未经授权的配置更改、奇怪的用户访问模式和意外的系统调用的潜在威胁。


基于 ML 的容器安全平台可以扫描镜像库,并将每个镜像库与已知漏洞和问题数据库进行比较。扫描可以自动触发和计划,有助于防止在开发和生产过程中添加有害元素。自动生成的审计报告可以根据标准基准进行跟踪,组织也可以设定自己的安全标准--这在处理高度敏感数据的环境中非常有用。

文章相关标签: 机器学习 增强云 原生容器
购物车
业务咨询:
售后服务: