This is the Trace Id: 1ead1609ec25232459c7537a4ac916b7
跳到主要內容 為何選擇使用 Microsoft 安全性 AI 支援的網路安全性 雲端安全性 資料安全性與治理 身分識別和網路存取權 隱私權與風險管理 AI 的安全性 整合安全性作業 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra 外部 ID Microsoft Entra ID 控管 Microsoft Entra ID Protection Microsoft Entra 網際網路存取 Microsoft Entra 私人存取 Microsoft Entra 權限管理 Microsoft Entra 驗證識別碼 Microsoft Entra 工作負載 ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender 全面偵測回應 適用於端點的 Microsoft Defender 適用於 Office 365 的 Microsoft Defender 適用於身分識別的 Microsoft Defender Microsoft Defender for Cloud Apps Microsoft 安全性風險管理 Microsoft Defender 弱點管理 Microsoft Defender 威脅情報 Microsoft Defender 套件商務進階版 適用於雲端的 Microsoft Defender Microsoft Defender 雲端安全性態勢 Mgmt Microsoft Defender 外部受攻擊面管理 Azure 防火牆 Azure Web 應用程式防火牆 Azure DDoS 保護 GitHub 進階安全性 適用於端點的 Microsoft Defender Microsoft Defender 全面偵測回應 適用於企業的 Microsoft Defender Microsoft Intune 核心功能 適用於 IoT 的 Microsoft Defender Microsoft Defender 弱點管理 Microsoft Intune 進階分析 Microsoft Intune 端點權限管理 Microsoft Intune 企業應用程式管理 Microsoft Intune 遠端說明 Microsoft 雲端 PKI Microsoft Purview 通訊合規性 Microsoft Purview 合規性管理員 Microsoft Purview 資料生命週期管理 Microsoft Purview 電子文件探索 Microsoft Purview 稽核 Microsoft Priva 風險管理 Microsoft Priva 主體權利要求 Microsoft Purview 資料控管 Microsoft Purview 套件商務進階版 Microsoft Purview 資料安全性功能 價格 服務 合作夥伴 網路安全性意識 客戶案例 安全說明資訊 產品試用 受業界認可 Microsoft Security Insider Microsoft 數位防禦報告 安全回應中心 Microsoft 安全性部落格 Microsoft 安全性事件 Microsoft 技術社群 文件 技術內容庫 訓練與認證 Microsoft Cloud 合規性計畫 Microsoft 信任中心 服務信任入口網站 Microsoft 安全未來倡議 商務解決方案中樞 連絡銷售人員 開始免費試用 Microsoft 安全性 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合實境 Microsoft HoloLens Microsoft Viva 量子運算 永續性 教育 汽車 金融服務 政府機構 醫療保健 製造 零售 尋找合作夥伴 成為合作夥伴 合作夥伴網路 Microsoft Marketplace Marketplace Rewards 软件开发公司 部落格 Microsoft Advertising 開發人員中心 文件 活動 授權 Microsoft Learn Microsoft 研究 檢視網站地圖

什麼是容器安全性?

了解容器安全性的主要構成要素,以及可協助您提升組織容器安全性的最佳做法、策略和工具。

容器安全性的定義

容器安全性是指用來保護容器化應用程式免受威脅的程序、原則及工具。 
隨著容器越來越普及,容器安全性的重要性已大幅增加。對於許多組織而言,容器安全性已成為雲端安全性不可或缺的部分。

什麼是容器?

在深入認識容器安全性之前,讓我們先了解容器是什麼,以及使用容器的一些優點。容器是將應用程式程式碼及其程式庫和相依性封裝在一起的軟體單位。這能讓容器順暢地部署於內部部署、混合式、雲端及多雲端環境。使用容器有許多優點,例如:

可擴縮性

容器因其輕量型組建和較小的檔案大小而具有高度可擴縮性。由於容器沒有 VM 的典型額外負荷,因此可在同一個基礎結構上支援更多容器。容器的輕量型特性意味著它們可以快速啟動和停止,從而提供快速擴大和縮小的方案。

可攜性

容器會攜帶其所有相依性,這意味著它們可以寫入一次,然後在任何環境中執行。每當部署容器時,容器都會在一致的環境中執行,該環境從一個部署到另一個部署都維持不變。

效率

由於撰寫在容器中的應用程式不需重新設定就能在新環境中執行,因此可以相對快速且有效率地加以部署。

隔離

容器化應用程式在本身的隔離環境中執行,這可防止與其他應用程式發生衝突。隔離也有助於限制安全性缺口造成的影響。

為什麼容器安全性很重要?

保護容器免受安全性威脅,可確保它們包含的應用程式和資料是安全的。對於依賴容器的組織來說,容器安全性對於維護商務持續性至關重要。 

保護貴組織的容器有許多好處,包括:

  • 風險降低。當容器安全時,安全性缺口、未經授權的存取、資料外洩及其他安全性事件發生的可能性會降低。
  • 加速開發。降低與容器相關的安全性風險,讓您的開發人員能夠自信地建立和部署容器化應用程式。 
  • 成本降低。與傳統部署方法相比,透過容器安全地開發和部署應用程式所需的資源更少。 

容器安全性如何運作?

強大的容器安全性是透過共同用來保護容器環境並降低安全性風險的做法、工具和技術來達成。這需要採用多層式方法,依貴組織的需求而定。也就是說,容器安全性的主要構成要素包括隔離、容器映像安全性、執行階段安全性、網路安全性、記錄與監視,以及弱點管理。以下是每個構成要素的更多資訊:

隔離

隔離可確保每個容器都有自己的隔離式檔案系統和處理空間,以防止容器互相干擾。強制執行隔離也會限制安全性缺口造成的影響 (如果確實發生)。

執行階段安全性

容器執行階段是執行及管理容器的軟體元件。執行階段安全性會在您的容器執行時加以保護。容器執行階段環境應該只來自受信任的來源,例如 Dockers 或 Kubernetes,而且應該定期更新。

容器映像安全性

與執行階段環境一樣,容器映像應該只源自受信任的提供者。您必須使用安全性修補檔和更新,讓容器映像保持在最新狀態。定期更新和修補容器映像可確保移除任何不必要的封裝和相依性,使受攻擊面最小化。

網路安全性

容器網路允許容器與其他容器和外部系統進行通訊。應將網路設定為嚴密控制此通訊,以限制發生網路安全性缺口的可能性。

記錄與監視

記錄與監視容器資料可針對任何潛在或主動式安全性缺口提供通知,協助您事先偵測威脅。若要有效記錄與監視容器資料,您應該追蹤關鍵計量,例如網路流量、資源使用狀況、安全性事件和效能。無代理程式掃描技術通常用於監視容器。

協調流程安全性

容器協調流程平台是一種可協助管理、部署、調整及監視容器的軟體架構。它會執行部署和管理容器化應用程式的自動化元素。協調流程安全性可協助保護容器化環境和協調流程平台本身。協調流程安全性的主要元素是安全的叢集設定、存取控制,以及針對協調流程嚴格強制執行的安全性原則。

容器安全性的主要挑戰

容器的普及使得它們成為攻擊者的熱門目標。雖然使用容器具有安全性優點 (例如隔離),但也存在新的弱點。與使用容器相關的一些主要安全性風險包括:

  • 從預先存在的映像建立的容器映像可能具有容易受到攻擊的不安全設定。
  • 主動監視容器有時不易做到,因為容器具有動態特性。這使得偵測威脅變得更加困難。
  • 上傳至公用存放庫且遭入侵的不受信任容器,可能會有攻擊者編寫的惡意程式碼,或者不安全的設定。
  • 若未正確設定和監視,容器進行通訊所依賴的容器對容器和容器對主機網路就容易遭到入侵以及未經授權的存取。
  • 有些組織因缺乏關於容器的安全性專業知識而遇到困難。

幸好,實作容器安全性最佳做法可協助確保您的容器受到保護,免於這些及其他安全性挑戰。 

容器安全性最佳做法

容器安全性最佳做法旨在協助您減少弱點、縮小容器受攻擊面、快速偵測缺口,以及預先防範新興威脅。

以下是可考慮在貴組織中實作的一些容器安全性最佳做法:

  • 取得容器映像時,只使用受信任的來源。這些包括官方存放庫和信譽良好的廠商。來自不受信任來源的容器映像較有可能含有惡意程式碼,或者建立自不安全的設定。您應該在使用容器映像之前將其全部掃描,無論它們的來源為何。
  • 在您的容器及其協調流程平台上強制執行增強式 驗證 存取控制 。
  • 執行已針對執行容器預期功能所需之最少員工授與最低權限 的容器。
  • 在開發過程中持續掃描容器映像。在每個開發階段掃描容器,有助於在部署容器之前識別弱點。
  • 使用自動化掃描工具來識別威脅。自動化掃描工具會從掃描程序中排除一些猜測和潛在的人為錯誤。
  • 將一切保持在最新狀態。您的容器、安全性工具、容器映像和執行階段必須定期更新並修補,以確保安全。 

對於任何希望提升容器安全性的組織而言,這些最佳做法是很好的起點。儘管如此,請根據貴組織的需求量身打造容器安全性做法。在擬定容器安全性最佳做法時,請考量貴組織的風險容忍程度、合規性需求和作業環境。 
實作容器安全性最佳做法之後,請持續根據貴組織的需求以及容器安全性環境變更來進行檢閱和調整。

容器安全性工具的類型

除了最佳做法之外,還有一些不同類型的工具可協助強化貴組織的容器安全性。

容器弱點掃描程式
容器弱點掃描程式會分析容器映像中的安全性漏洞,例如不安全的設定和惡意程式碼。掃描完成之後,容器掃描程式通常會產生報告,其中包含修正安全性弱點的建議。容器具有許多元件,而且掃描程式可協助您更有效率地評估所有項目是否受到威脅。

容器執行階段安全性工具
執行階段安全性工具在執行階段環境中啟動之後,即可用來保護容器免於威脅和弱點。它們會監視執行階段環境,以尋找可疑活動、未經授權的存取和其他安全性威脅。

容器網路安全性解決方案
容器網路安全性解決方案旨在保護允許容器對容器和容器對主機通訊的網路。這些工具使用防火牆、網路分割和加密,有助於降低網路型容器攻擊的風險。

容器監視解決方案
容器監視解決方案會追蹤及記錄事件資料和容器效能。持續監視可協助您判斷事件 (例如失敗) 的原因,並防止事件發生。它也提供一個深入了解資源使用方式的機會,以便您可以將其配置最佳化。全方位雲端安全性態勢管理 (CPSM) 系統對於監視容器環境相當有效。

正如您可能已收集到的,有些工具可以解決容器安全性的幾乎各個層面。研究、識別和使用正確的工具是提升貴組織容器安全性的極佳方式。

保護您的容器化環境

容器可提供許多優點,例如可擴縮性、可攜性和效率。對於使用這些容器的組織而言,保護容器不僅可以保護寶貴的資產和資料,還能促進持續的成長和創新。如果貴組織想要強化其容器安全性,同時改善整體雲端資料安全性,請考慮使用雲端工作負載保護平台(CWPP)雲端存取安全性代理程式 (CASB)

深入了解 Microsoft 安全性

雲端工作負載保護解決方案

即時偵測並回應攻擊,以保護多雲端、混合式和內部部署工作負載。

適用於雲端的 Microsoft Defender

使用內建 XDR 功能保護您的多雲端和混合式雲端工作負載。

Microsoft Defender for Cloud Apps

將您保護應用程式和資料的方式現代化。

Microsoft 雲端安全性態勢管理

透過內容安全性,跨多雲端和混合式環境來強化態勢。

常見問題集

  • 容器安全性的例子之一是使用弱點掃描程式來分析容器映像中的安全性漏洞,例如惡意程式碼或不安全的設定。

  • 保護容器有幾個步驟:

    1. 只使用來自受信任之來源的容器映像。
    2. 強制執行增強式驗證和存取控制。
    3. 持續掃描容器和執行階段環境的安全性弱點。
    4. 定期更新並修補所有容器、安全性工具、容器映像和執行階段環境。
  • 容器安全性的主要構成要素包括隔離和資源控制、容器映像安全性、執行階段安全性、網路安全性、協調流程安全性、記錄與監視,以及弱點管理。

  • 容器安全性掃描是用於分析容器映像安全性弱點的程序。

  • 容器映像安全性是指為了確保容器映像可安全使用而採取的措施。

關注 Microsoft 365