Cinco consejos para proteger los datos en el despliegue de contenedores

Qualys señala los pasos a seguir para que las empresas puedan seguir protegiendo y asegurando su información si se usan contenedores además de TI tradicional.

Los contenedores son cada vez más populares para desplegar aplicaciones. Es más, según el último estudio de 451 Research al respecto, se esperan crecimientos del 30% en base anual. La razón es que los contenedores son útiles para enviar componentes de aplicaciones y ejecutarlos en entornos de nube públicos o híbridos.

Sin embargo, el cambio a contenedores también retos para las empresas, especialmente para los equipos de seguridad de TI. Qualys ofrece algunos consejos para que la adopción de contenedores no implique desprotección para las empresas:

  1. Búsqueda de contenedores: En primer lugar, vale la pena validar en qué partes de la organización se usan contenedores. Puede parecer sencillo, pero es fácil para los equipos de desarrolladores construir y ejecutar sus propias aplicaciones en la nube sin involucrar a otros equipos de TI desde el principio. También vale la pena averiguar cuántas implementaciones se utilizan en toda la organización y para qué fines.
  2. Proceso de desarrollo: Si se encuentran contenedores, es importante averiguar qué parte del proceso de desarrollo de software se basa en este enfoque. Normalmente, el trabajo realizado en el desarrollo tenderá a extenderse a lo largo de toda la empresa, por lo que si los proyectos iniciales se desarrollan en contenedores, las pruebas, los tests de calidad y las instancias de producción se trasladarán también a los contenedores con el paso del tiempo. Esto puede conducir a múltiples plataformas e instancias que se ejecutan en paralelo.
  3. Visibilidad: Para gestionar esto es necesario definir el nivel actual de visibilidad en todos los activos de TI. Esto ayudará a comparar los puntos de los que actualmente se tiene un buen conocimiento y aquellos de los que se necesitan datos adicionales. También ayudará a demostrar cómo ha mejorado la visibilidad de toda la TI a lo largo del tiempo.
  4. Agentes integrados: Si se ha encontrado alguna laguna, será necesario ver qué tipo de información es la que falta. En el caso de los contenedores, la obtención de datos sobre las imágenes que se despliegan puede ser difícil si no se ha pensado en el futuro. Por ejemplo, si se encuentran contenedores desplegados en un servicio cloud, ¿cómo saber cuántas imágenes se están ejecutando a la vez? Para obtener estos datos se requiere que los agentes estén integrados en cualquier contenedor estándar. Al incluir estos sensores en todas y cada una de las imágenes del contenedor, cada contenedor puede reportar automáticamente los datos de estado. Esto puede ayudar a saber qué número de imágenes están desplegadas, qué paquetes de software están incluidos en el entorno de tiempo de ejecución y si esos paquetes están actualizados.
  5. Cada una de estas etapas debe llevarse a cabo de forma continua. Dado que los contenedores pueden crearse y eliminarse automáticamente en respuesta a la demanda, la evaluación y protección continuas de las aplicaciones contenedorizadas deben implementarse a lo largo de todo el ciclo de vida de dichas aplicaciones. Es necesario abarcar la evaluación y el cumplimiento de todas las partes móviles que intervienen en la gestión de los contenedores, lo que incluye, por tanto, la pila de la infraestructura de contenedores y el ciclo de vida de la aplicación de los contenedores a lo largo del tiempo. Estas dos áreas – pila y ciclo de vida – tienen que estar completamente alineadas.
Etiquetas
Mostrar más
Lucas Gonzalez

Lucas Gonzalez

Comunicador de tecnología en radio y TV. Programador full stack. Técnico en redes informáticas. Nerd, fanático de la electrónica y tecnología.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Close