ด้วยการสร้าง การจัดเก็บ และการใช้ข้อมูลที่เพิ่มขึ้นอย่างรวดเร็วอย่างต่อเนื่อง ช่องโหว่ด้านความปลอดภัยและความเสี่ยงต่อความสมบูรณ์ของข้อมูลก็ทวีความรุนแรงขึ้นทั่วทั้งกระดาน แนวโน้มดังกล่าวน่าตกใจ โดยหนึ่งใน ศึกษาจาก IDC ซึ่งดูข้อกำหนดสำหรับการเตรียมแรนซัมแวร์และการกู้คืนจากภัยพิบัติ เปิดเผยว่าในปี 2565 เกือบ 80 เปอร์เซ็นต์ขององค์กร การสำรวจได้เปิดใช้งานการตอบสนองภัยพิบัติ ยิ่งไปกว่านั้น 83 เปอร์เซ็นต์เคยประสบกับปัญหาข้อมูลเสียหาย และที่น่ากังวลที่สุดคือเกือบ 2 ใน 3 กล่าวว่าการโจมตีด้วยแรนซัมแวร์ส่งผลให้ข้อมูลไม่สามารถกู้คืนได้

อันที่จริง ในปัจจุบันยังไม่มีแอปพลิเคชันประเภทใดที่สามารถพิจารณาได้ เพื่อความปลอดภัยอย่างสมบูรณ์จากแรนซัมแวร์ ท่ามกลางความเป็นไปได้ที่หลากหลายที่สถานการณ์นี้สร้างขึ้นคือความเสี่ยงที่เกิดขึ้นกับองค์กรที่กำลังปรับโครงสร้างแอปพลิเคชันใหม่สำหรับ Kubernetes การปรับโครงสร้างใหม่เป็นวิธีการที่ได้รับความนิยมเพิ่มขึ้นในการปรับใช้แอปพลิเคชัน โดยแยกย่อยแอปออกเป็นบริการต่างๆ ที่สามารถดำเนินการโดยอิสระในภายหลัง ข้อดีอย่างหนึ่งของข้อเสนอนี้คือฮาร์ดแวร์พื้นฐานของแอปพลิเคชันนั้นใช้งานได้อย่างมีประสิทธิภาพมากขึ้น ในขณะที่แต่ละบริการสามารถปรับขนาดได้ตามต้องการโดยไม่ส่งผลกระทบต่อบริการและทรัพยากรอื่นๆ

แม้ว่า Kubernetes และคอนเทนเนอร์จะเป็นตัวแทนของ แนวทางที่ได้รับความนิยมและได้รับการพิสูจน์แล้วในการส่งมอบโครงสร้างพื้นฐานซอฟต์แวร์ประสิทธิภาพสูง ผู้ที่ใช้เทคโนโลยีมักจะตระหนักได้อย่างรวดเร็วว่าการปกป้องข้อมูลและความกังวลด้านความปลอดภัยที่เกี่ยวข้องกับการปรับโครงสร้างใหม่อาจเป็นความท้าทายที่สำคัญ

เพื่อให้เข้าใจถึงประเด็นเหล่านี้ IDC ยังพบว่าในปัจจุบัน ส่วนใหญ่ แอปพลิเคชันคอนเทนเนอร์ได้รับการปรับโครงสร้างใหม่จากรหัสเดิม และเป็นผลให้สามารถดำเนินการบนเซิร์ฟเวอร์ Bare Metal หรือเครื่องเสมือนได้แล้ว กระบวนการ refactoring นั้นไม่ได้ปราศจากความยุ่งยาก-อุปสรรคทั่วไปคือความจำเป็นในการปรับเปลี่ยนองค์ประกอบที่มีอยู่ของแอปพลิเคชันเพื่อรองรับการบรรจุในคอนเทนเนอร์ โดยเฉพาะอย่างยิ่ง การรับรู้ประโยชน์ของการบรรจุคอนเทนเนอร์อาจเป็นเรื่องยากที่จะรับรู้ โดยองค์กรต่างๆ ที่นำคอนเทนเนอร์มาใช้โดยคาดหวังว่าจะได้รับความปลอดภัยที่ดีขึ้น แต่การค้นพบว่านี่เป็นหนึ่งในวัตถุประสงค์ที่ท้าทายที่สุดในการบรรลุ

ปัญหาเหล่านี้ทำให้ มีแนวโน้มที่จะส่งผลกระทบต่อความปลอดภัยในรูปแบบต่างๆ ตัวอย่างเช่น พ็อดเป็นองค์ประกอบสำคัญของการปรับใช้ Kubernetes และบทบาทของพ็อดคือการโฮสต์คอนเทนเนอร์สำหรับแต่ละกระบวนการของแอปพลิเคชัน แต่ละพ็อดมีที่อยู่ IP และสามารถสื่อสารกับพ็อดอื่นได้โดยตรง อย่างไรก็ตาม วิธีที่แนะนำคือการใช้บริการซึ่งเป็นชุดของ Pod ที่เข้าถึงได้ผ่านชื่อ DNS หรือที่อยู่ IP เดียวที่คงที่ แอปพลิเคชันส่วนใหญ่บน Kubernetes ใช้บริการเพื่อการสื่อสาร ซึ่งอาจเปิดเผยการเข้าถึง Pod หรือทำให้เกิดปัญหาเครือข่ายภายในคลัสเตอร์เนื่องจากการรีสตาร์ทบ่อยครั้ง ด้วยเหตุนี้ จึงสามารถเสนอช่องทางให้กับผู้ไม่ประสงค์ดี

สาเหตุหลักข้อกังวลอื่นๆ อีกประการหนึ่งมาจากความเสี่ยงที่เกี่ยวข้องกับการโจมตีห่วงโซ่อุปทาน เนื่องจากแอปพลิเคชันคอนเทนเนอร์ได้รับการออกแบบมาสำหรับการทำงานอัตโนมัติ โดยเฉพาะอย่างยิ่งเมื่ออัปเดตโค้ด การปรับใช้ Kubernetes บางรายการอาจดึง Pod ล่าสุดของแอปพลิเคชันอย่างต่อเนื่องโดยไม่มีการตรวจสอบการอัปเดตหรือช่องโหว่ที่อาจเกิดขึ้น ซึ่งเป็นการเพิ่มโปรไฟล์ความเสี่ยงขององค์กรที่ใช้เทคโนโลยี

สิ่งที่ทำให้ปัญหาเหล่านี้รุนแรงขึ้นคือการขาดแคลนทักษะและความรู้ในปัจจุบันระหว่างทีมที่ทำงานเกี่ยวกับการออกแบบและการเปิดตัวแอปพลิเคชันการผลิตที่ใช้คอนเทนเนอร์ แอปพลิเคชันใดๆ ที่ใช้งานโดยไม่มีการป้องกันข้อมูลและความปลอดภัยทางไซเบอร์ที่รวมเข้ากับเวิร์กโฟลว์การพัฒนามีแนวโน้มที่จะถูกโจมตีจากแรนซัมแวร์ได้ง่ายกว่า

การป้องกันโดยไม่ประนีประนอม

ถึง ช่วยลดความเสี่ยงและผลกระทบจากการโจมตีที่อาจเกิดขึ้นกับโครงสร้างพื้นฐานของคอนเทนเนอร์ องค์กรจำเป็นต้องเริ่มต้นด้วยการระบุว่าแอปพลิเคชันใดควรได้รับการปรับโครงสร้างใหม่และควรรวมข้อมูลที่เกี่ยวข้องอย่างไร ด้วยสิ่งนี้เป็นพื้นฐาน เทคโนโลยีการรักษาความปลอดภัยและการกู้คืนจึงสามารถพิจารณาได้ในระยะเริ่มต้นของกระบวนการโดยรวม โดยเฉพาะอย่างยิ่ง ผู้ที่รับผิดชอบในการปรับโครงสร้างแอปพลิเคชันควรจัดการกับความเสี่ยงด้านความปลอดภัยบนคอนเทนเนอร์โดยเฉพาะ โดยการทำงานกับฟีเจอร์แบบเนทีฟหรือค้นหาการผสานรวมกับโซลูชันการปกป้องข้อมูลที่ช่วยจัดการกับข้อกังวลของพวกเขา

ด้วยวิธีนี้ แอปพลิเคชันที่มีคอนเทนเนอร์สามารถ ได้รับการป้องกันอย่างมีประสิทธิภาพมากขึ้นจากแรนซัมแวร์ มัลแวร์ และความเสี่ยงด้านความปลอดภัยอื่นๆ ที่มีแนวโน้มว่าจะขัดขวางการส่งกลับประเทศ เช่น ความสามารถในการเปลี่ยนกลับเป็นการทำงานของแอปพลิเคชันก่อนเกิดเหตุการณ์ด้านความปลอดภัยใดๆ

เพื่อส่งมอบแบบองค์รวม การป้องกัน องค์กรควรคิดอย่างรอบคอบเกี่ยวกับการเลือกใช้เทคโนโลยีการปกป้องข้อมูล ตัวอย่างเช่น การใช้โซลูชันแบบเนทีฟสามารถรับประกันได้ว่าการปกป้องข้อมูลจะได้รับการระบุเป็นองค์ประกอบพื้นฐานของกลยุทธ์ที่เน้นคอนเทนเนอร์เป็นศูนย์กลาง โดยอาศัยแนวทางนี้ ทีมพัฒนาและทีมรักษาความปลอดภัยสามารถมั่นใจในความสามารถของพวกเขาในการมอบการป้องกันและความยืดหยุ่นในระดับสูงสุด ในขณะเดียวกันก็มั่นใจว่าผู้มีส่วนได้ส่วนเสียจะได้รับประโยชน์จากประสิทธิภาพและความคล่องตัวโดยธรรมชาติที่ผลักดันให้เกิดการยอมรับอย่างรวดเร็วของนวัตกรรมเหล่านี้ เทคโนโลยี

เครดิตภาพ: kentoh/Depositphotos.com

Anthony Dutra เป็นวิศวกรการตลาดด้านเทคนิคที่ Zerto บริษัทในเครือของ Hewlett Packard Enterprise

By Maxwell Gaven

ฉันทำงานด้านไอทีมา 7 ปี เป็นเรื่องสนุกที่ได้เห็นการเปลี่ยนแปลงอย่างต่อเนื่องในภาคไอที ไอทีคืองาน งานอดิเรก และชีวิตของฉัน