Consejos para proteger los datos en el despliegue de contenedores
Qualys señala los pasos a seguir para que las empresas puedan seguir protegiendo y asegurando su información si se usan contenedores además de TI tradicional.
Consejos para proteger los datos en el despliegue de contenedores
Redacción Data Center Market
Los contenedores son cada vez más populares para desplegar aplicaciones. Es más, según el último estudio de 451 Research al respecto, se esperan crecimientos del 30% en base anual. La razón es que los contenedores son útiles para enviar componentes de aplicaciones y ejecutarlos en entornos de nube públicos o híbridos.
Sin embargo, el cambio a contenedores también supone retos para las empresas, especialmente para los equipos de seguridad de TI. Qualys ofrece algunos consejos para que la adopción de contenedores no implique desprotección para las empresas:
1. Búsqueda de contenedores: En primer lugar, vale la pena validar en qué partes de la organización se usan contenedores. Puede parecer sencillo, pero es fácil para los equipos de desarrolladores construir y ejecutar sus propias aplicaciones en la nube sin involucrar a otros equipos de TI desde el principio. También vale la pena averiguar cuántas implementaciones se utilizan en toda la organización y para qué fines.
2. Proceso de desarrollo: Si se encuentran contenedores, es importante averiguar qué parte del proceso de desarrollo de software se basa en este enfoque. Normalmente, el trabajo realizado en el desarrollo tenderá a extenderse a lo largo de toda la empresa, por lo que si los proyectos iniciales se desarrollan en contenedores, las pruebas, los tests de calidad y las instancias de producción se trasladarán también a los contenedores con el paso del tiempo. Esto puede conducir a múltiples plataformas e instancias que se ejecutan en paralelo.
3. Visibilidad: Para gestionar esto es necesario definir el nivel actual de visibilidad en todos los activos de TI. Esto ayudará a comparar los puntos de los que actualmente se tiene un buen conocimiento y aquellos de los que se necesitan datos adicionales. También ayudará a demostrar cómo ha mejorado la visibilidad de toda la TI a lo largo del tiempo.
4. Agentes integrados: Si se ha encontrado alguna laguna, será necesario ver qué tipo de información es la que falta. En el caso de los contenedores, la obtención de datos sobre las imágenes que se despliegan puede ser difícil si no se ha pensado en el futuro. Por ejemplo, si se encuentran contenedores desplegados en un servicio cloud, ¿cómo saber cuántas imágenes se están ejecutando a la vez? Para obtener estos datos se requiere que los agentes estén integrados en cualquier contenedor estándar. Al incluir estos sensores en todas y cada una de las imágenes del contenedor, cada contenedor puede reportar automáticamente los datos de estado. Esto puede ayudar a saber qué número de imágenes están desplegadas, qué paquetes de software están incluidos en el entorno de tiempo de ejecución y si esos paquetes están actualizados.
5. Continuidad. Cada una de estas etapas debe llevarse a cabo de forma continua. Dado que los contenedores pueden crearse y eliminarse automáticamente en respuesta a la demanda, la evaluación y protección continuas de las aplicaciones contenedorizadas deben implementarse a lo largo de todo el ciclo de vida de dichas aplicaciones. Es necesario abarcar la evaluación y el cumplimiento de todas las partes móviles que intervienen en la gestión de los contenedores, lo que incluye, por tanto, la pila de la infraestructura de contenedores y el ciclo de vida de la aplicación de los contenedores a lo largo del tiempo. Estas dos áreas - pila y ciclo de vida - tienen que estar completamente alineadas.
Utilizamos cookies propias y de terceros para analizar nuestros servicios con fines analíticos, para mostrarte publicidad relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación y para incorporar funcionalidades de redes sociales. Puedes obtener más información sobre cookies en nuestra Política de Cookies. Puedes aceptar todas las cookies pulsando el botón “Aceptar” o configurarlas pulsando el botón “Configurar”.
Estas cookies son necesarias para que el sitio web funcione y no se pueden desactivar en nuestros sistemas. Usualmente están configuradas para responder a acciones hechas por usted para recibir servicios, tales como ajustar sus preferencias de privacidad, iniciar sesión en el sitio, o llenar formularios. Usted puede configurar su navegador para bloquear o alertar la presencia de estas cookies, pero algunas partes del sitio web no funcionarán. Estas cookies no guardan ninguna información personal identificable.
Cookies técnicas
✓ Permitir
✗ Denegar
Las cookies estadísticas nos permiten contar las visitas y fuentes de circulación para poder medir y mejorar el desempeño de nuestro sitio. Nos ayudan a saber qué páginas son las más o menos populares, y ver cuántas personas visitan el sitio.
Estas cookies permiten que el sitio ofrezca una mejor funcionalidad y personalización. Pueden ser establecidas por nosotros o por terceras partes cuyos servicios hemos agregado a nuestras páginas. Si no permites estas cookies algunos de nuestros servicios no funcionarán correctamente.
Estas cookies pueden ser añadidas a nuestro sitio por nuestros socios de publicidad/medios sociales. No almacenan directamente información personal, sino que se basan en la identificación única de tu navegador y dispositivo de Internet para ofrecerle compartir contenido en los medios sociales o para mostrarte contenido o anuncios relevantes en nuestro sitio web u otras plataformas.