Devido à natureza do design de software moderno e ao compartilhamento de imagens de código aberto, as equipes de segurança enfrentam um grande número de vulnerabilidades de contêiner, de acordo com um novo relatório.
O estudo de Sysdig, com base em conjuntos de dados do mundo real que abrangem bilhões de contêineres, milhares de contas na nuvem e centenas de milhares de aplicativos, encontra 87% das imagens de contêineres têm vulnerabilidades altas ou críticas.
Em uma nota um pouco mais positiva, apenas 15 por cento das vulnerabilidades críticas e altas com uma correção disponível estão em pacotes carregados em tempo de execução. Isso significa que, concentrando-se nos pacotes vulneráveis que estão realmente em uso, as equipes podem direcionar seus esforços para uma fração menor das vulnerabilidades corrigíveis que representam risco real.
Os dados do relatório também mostram que 90% das permissões não são utilizadas. Se os invasores comprometerem as credenciais de identidades com acesso privilegiado ou permissões excessivas, eles terão as chaves do reino em um ambiente de nuvem.
Além disso, 59% dos contêineres não têm limites de CPU definidos e 69% da CPU solicitada os recursos não são utilizados. Além disso, 72 por cento dos contêineres duram menos de cinco minutos, o que torna quase impossível coletar informações para solução de problemas depois que um contêiner desaparece. A vida útil de um contêiner também diminuiu este ano em 28 por cento.
“Olhando para trás, finalmente Relatório do ano, a adoção de contêineres continua a amadurecer, o que é evidente pela diminuição da vida útil dos contêineres. No entanto, configurações incorretas e vulnerabilidades continuam a afetar os ambientes de nuvem, e as cadeias de suprimentos estão ampliando a forma como os problemas de segurança se manifestam. Gerenciamento de permissões, para usuários e serviços, é outra área em que adoraria ver as pessoas mais rígidas”, diz Michael Isbitski, diretor de estratégia de segurança cibernética da Sysdig.”O relatório deste ano mostra um grande crescimento e também descreve as práticas recomendadas que espero que as equipes adotem no relatório de 2024, como observar a exposição em uso para entender o risco real e priorizar a correção de vulnerabilidades que são realmente impactantes.”p>
O relatório completo está disponível em Site Sysdig.
Crédito da imagem: billiondigital/depositphotos.com