Hoy vamos a dedicarle algo de tiempo a hablar de un tema de seguridad en la nube.

Concretamente a la seguridad de los contenedores en Azure Security Center… ASC para los amigos XDDD

Como ya sabemos, ASC es una solución que se encuentra nativa en Azure y está destinada a dar seguridad a nuestra infraestructura en la nube. Nos proporciona seguridad a nuestros contenedores on-cloud.

ASC es un punto único de administración de seguridad que nos permite, de manera sencilla el gestionar la seguridad de la infraestructura con la que trabajemos. Esto garantiza que nuestras VM, los servidores, las cargas de trabajo, comunicaciones, etc. son seguras.

Además, nos permite todo esto de una manera casi transparente, gestionando grandes tareas de asegurar sin que el administrador tenga que poner el foco en todo ello, ya que se encarga de automatizar muchos pasos.

Por supuesto, tal como hemos comentado, nos ayuda a asegurar toda la infraestructura, y ahora que se tiende a montar las aplicaciones sobre contenedores, deberemos tener en mente esto al hablar de seguridad. Vamos a revisar a nivel teórico, como podemos gestionar la seguridad de este tipo de elementos de nuestra infraestructura para así gestionar la administración de vulnerabilidades, la protección del entorno del contenedor, la protección en tiempo de ejecución, etc.

Cuando nosotros necesitemos supervisar una instancia de contenedores, podemos usar las funcionalidades de Azure Resource Manager y tener configurado el nivel estándar de Security Center, habilitando además el conjunto de registros de contenedor que se habilita de manera manual. Configurado esto, cuando se instale una nueva imagen, se examinará la imagen en busca de vulnerabilidades que proporciona Qualys (ya hablaremos más delante de ella).

En caso de encontrar errores, Azure Security Center mandará una notificación al panel y por cada una de las incidencias que pueda encontrar, mostrará al menos una recomendación que nos dirá como solventar el problema.

En este sentido, las guías que nos proporciona ASC son sencillas, rápidas de entender y de implementar. Hablaremos de ese punto en otros artículos.

Cuando se hacen los análisis, se genera un informe diciendo si es una imagen segura o no y la marca como segura si es que lo es. Una de las cosas que veremos con ASC es que se generan solo informes si encontramos que hay incidencias sin resolver, y si no hay problemas no nos mostrará nada, solo que está todo ok. El propósito de reportar solo los errores es proporcionar una experiencia de uso cómoda y carente de mensajes o alarmas adicionales en los que se sature al administrador con mensajes que no son deseados por no aportar nada. El que haya configurado sistemas de monitorización como SCOM o Nagios sabe de lo que estamos hablando, porque hasta que lo parametrizas te caen toneladas de mensajes que no aportan nada.

Además de todos esto, ASC chequea los contenedores no administrados hospedados en máquinas virtuales GNU/Linux que ejecutan Docker, evaluando sus configuraciones para ver si son seguros, estas evaluaciones son continuas, proveyendo de un continuo feedback del estado de las mismas. Los chequeos, al igual que antes, los confronta con las guías de CIS que tan útiles nos son a los administradores de seguridad. Si encuentra un contenedor que no cumple con los controles, o con configuraciones no aptas o inactivas, nos da un informe diciendo que cosas tenemos que tocar y cambiar para adoptar seguridad en estos entornos.

Tal como hemos comentado antes, la seguridad en Azure es compartida, el sistema nos podrá dar recomendaciones, pero es cosa nuestra adoptar las medidas que el propio ASC nos muestra, si no lo hacemos, es responsabilidad nuestra, no es de nadie más.

Las recomendaciones que nos de el sistema, se podrá ver desde múltiples sitios, por un lado, desde las propias VM y por otro desde la propia consola de administración de ASC.

Por jioller

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *