Com a criação, o armazenamento e o uso de dados cada vez mais acelerados, as vulnerabilidades de segurança e os riscos à integridade dos dados também estão aumentando em todos os níveis. As tendências são alarmantes, com um recente estudo da IDC–analisando os requisitos para ransomware e preparação para recuperação de desastres–revelando que em 2022, quase 80 por cento das organizações pesquisados ​​ativaram uma resposta a desastres. Além disso, 83% sofreram corrupção de dados e, o mais preocupante de tudo, quase dois terços disseram que um ataque de ransomware resultou em dados irrecuperáveis.

Na verdade, atualmente não há nenhum tipo de aplicativo que possa ser considerado para estar completamente protegido contra ransomware. Entre a ampla gama de possibilidades que essa situação cria estão os riscos impostos às organizações que estão refatorando seus aplicativos para o Kubernetes. A refatoração é uma abordagem cada vez mais popular para a implantação de aplicativos, em que os aplicativos são divididos em uma variedade de serviços que podem ser operados posteriormente de forma independente. Um dos principais benefícios que isso oferece é que o hardware subjacente do aplicativo é usado com mais eficiência, enquanto cada serviço também pode ser dimensionado conforme necessário sem afetar outros serviços e recursos.

Apesar do fato de que o Kubernetes e os contêineres representam um abordagem popular e comprovada para o fornecimento de infraestrutura de software de alto desempenho, aqueles que adotam a tecnologia geralmente percebem rapidamente que a proteção de dados e as preocupações de segurança associadas à refatoração podem representar um desafio significativo.

Para contextualizar esses problemas, a IDC também descobriu que, atualmente, a maioria os aplicativos conteinerizados são refatorados a partir do código legado e, como resultado, já estão operacionais em servidores bare metal ou máquinas virtuais. O processo de refatoração tem suas complicações–um obstáculo comum é a necessidade de modificar os elementos existentes do aplicativo para dar suporte à conteinerização. Em particular, os benefícios percebidos da conteinerização podem ser difíceis de perceber, com as organizações que adotam contêineres esperando ver uma segurança aprimorada, mas descobrindo que esse é um dos objetivos mais desafiadores a serem alcançados.

Essas questões têm o potencial para impactar a segurança de várias maneiras. Por exemplo, os pods são componentes essenciais das implantações do Kubernetes e sua função é hospedar os contêineres para cada processo de aplicativo. Cada Pod tem um endereço IP e pode se comunicar diretamente com outro Pod. O método recomendado, no entanto, é usar serviços, que são conjuntos de pods acessíveis por meio de um único nome DNS fixo ou endereço IP. A maioria dos aplicativos no Kubernetes depende de serviços para comunicação, o que pode expor o acesso ao pod ou causar problemas de rede no cluster devido a reinicializações frequentes. Como tal, isso pode oferecer um ponto de entrada para pessoas mal-intencionadas.

Uma das outras principais causas de preocupação vem dos riscos associados a ataques à cadeia de suprimentos. Como os aplicativos conteinerizados são projetados para automação, especialmente ao atualizar o código, algumas implantações do Kubernetes podem extrair continuamente o Pod mais recente de um aplicativo sem verificar atualizações ou possíveis vulnerabilidades, aumentando o perfil de risco das organizações que usam a tecnologia.

Exacerbando esses problemas está a atual escassez de habilidades e conhecimento entre as equipes que trabalham no projeto e implantação de aplicativos de produção baseados em contêineres. Qualquer aplicativo implantado sem proteção de dados e segurança cibernética integrada aos fluxos de trabalho de desenvolvimento provavelmente será mais suscetível a ataques de ransomware.

Proteção sem comprometimento

Para Para ajudar a mitigar o risco e o impacto que os ataques podem ter na infraestrutura de contêineres, as organizações precisam começar identificando quais aplicativos devem ser refatorados e como os dados associados devem ser integrados. Com isso como base, as tecnologias de segurança e recuperação também podem ser consideradas em um estágio inicial do processo geral. Em particular, os responsáveis ​​pela refatoração de aplicativos devem abordar especificamente os principais riscos de segurança do contêiner trabalhando com recursos nativos ou buscando integrações com uma solução de proteção de dados que ajude a resolver suas preocupações.

Desta forma, os aplicativos em contêineres podem ser protegido de forma mais eficaz contra ransomware, malware e uma variedade de outros riscos de segurança que provavelmente interromperão a repatriação, ou seja, sua capacidade de reverter para a forma como o aplicativo estava sendo executado antes de qualquer incidente de segurança.

Para fornecer uma visão holística proteção, as organizações devem pensar cuidadosamente sobre sua escolha de tecnologias de proteção de dados. Por exemplo, a implementação de uma solução nativa pode garantir que a proteção de dados também seja abordada como um elemento fundamental de uma estratégia centrada em contêiner. Ao confiar nessa abordagem, as equipes de desenvolvimento e segurança podem confiar em sua capacidade de fornecer os mais altos níveis de proteção e resiliência e, ao mesmo tempo, garantir que as partes interessadas se beneficiem do desempenho e da agilidade inerentes que estão impulsionando a rápida adoção desses inovadores tecnologias.

Crédito da imagem: kentoh/Depositphotos.com

Anthony Dutra é Engenheiro Técnico de Marketing na Zerto, uma empresa da Hewlett Packard Enterprise.

By Maisy Hall

Eu trabalho como redator freelancer. Também sou vegana e ambientalista. Sempre que tenho tempo, concentro-me na meditação.