Technologie Laat enkel de juiste binnen
Hoe beschermt u uw containers Marc Vanmaele is CEO van TrustBuilder. Hij legt in dit artikel uit hoe organisaties de toegangsrechten voor containers en hun inhoud op schaal kunnen configureren.
Containers behoren vandaag de dag tot de meest populaire bedrijfstechnologieën - en het is gemakkelijk te begrijpen waarom. Door het mogelijk te maken dat toepassingen kunnen worden verpakt in gestandaardiseerde eenheden, samen met hun afhankelijkheden en geïsoleerd kunnen worden uitgevoerd, bieden containers een complete, draagbare runtime-omgeving voor software.
Het belang van Identiteits- en Toegangsbeheer Dit is waar Identity and Access Management (IAM) tools een rol spelen. Ze bieden een gecentraliseerd middel voor organisaties om toegangsrechten centraal te beheren en, van cruciaal belang, om identiteits- en toegangsbeheer op te schalen naar potentieel miljoenen gebruikers - cruciaal als we het hebben over de schaalbare groei en digitale transformatie die containers mogelijk maken.
Gestandaardiseerde zeecontainers Dat wil zeggen, net als de gestandaardiseerde zeecontainers waaruit de technologie zijn naam ontleent, maken containers het mogelijk om de inhoud - softwareapplicaties - naadloos van de ene (computer)omgeving naar de andere te verplaatsen. Dit vermindert drastisch de middelen die nodig zijn voor het draaien van applicaties op verschillende virtuele machines of het verplaatsen van software van de ene machine naar de andere. Containers kunnen op hun beurt organisaties in tal van sectoren helpen om digitale transformatie soepel en kosteneffectief te realiseren. Geen wonder dus dat de grote aanbieders van cloud computing, waaronder Amazon Web Services, Google Cloud Platform en Microsoft Azure, de technologie allemaal hebben omarmd, terwijl 451 Research voorspelt dat de inkomsten uit de markt voor applicatiecontainers in 2021 meer dan 3,4 miljard dollar zullen bedragen, een verviervoudiging sinds 2017.
IAM-tools bieden ook een robuuste beveiliging in termen van het verifiëren van identiteiten en het autoriseren van toegang tot applicaties die in containers worden uitgevoerd, omdat ze een dynamischer en flexibeler benadering van gebruikersverificatie bieden dan traditionele combinaties van gebruikersnaam en wachtwoord of zelfs multi-factor authenticatie. Ze werken door bij de controle van elk verzoek van een gebruiker rekening te houden met een reeks verschillende factoren, zoals de tijd dat de toegang wordt aangevraagd en hoe dat zich verhoudt tot eerdere gedragspatronen, het apparaat dat wordt gebruikt, enzovoorts. Deze informatie ontwikkelt gezamenlijk een rijk beeld van de context van elk individueel toegangsverzoek, waarbij slimme, context-gerelateerde beslissingen over het al dan niet toestaan of weigeren van toegang worden genomen. Bovendien leren dergelijke instrumenten van elk individueel verzoek, waardoor ze een echt intelligente optie zijn voor gebruikersverificatie.
Cruciaal Maar terwijl containertechnologie een grote wendbaarheid en kosteneffectiviteit biedt, heeft het ook nieuwe lagen van complexiteit geïntroduceerd die organisaties die deze technologie implementeren, moeten beheren. Wanneer organisaties containerbeheerders zoals Docker, Kubernetes en Openshift inzetten, brengen ze in wezen nieuwe derde partijen in hun IT-infrastructuur. En dit, in combinatie met het feit dat applicaties of diensten uit meerdere elementen kunnen bestaan en toegankelijk zijn voor gebruikers op een aantal apparaten, betekent dat het erg ingewikkeld kan worden om bij te houden wie toegang heeft tot wat - en wie toestemming heeft om wat te doen.
24
Alles over innovatie in ICT
Dit is een cruciaal punt, aangezien containers steeds populairder worden en daardoor steeds vaker het doelwit van cybercriminaliteit worden. Pas in april werd bekend dat het containerplatform Docker een breuk in zijn Hub-database had ondervonden en daarbij de persoonlijke informatie van ongeveer 190.000 gebruikers had blootgelegd. Docker Hub is ‘het standaard cloud-gebaseerde register waar Docker-implementaties zoeken naar afbeeldingen en wordt gebruikt door duizenden ontwikkelaars en bedrijven over de hele wereld. Docker reageerde goed op de hack en onthulde de details van de inbreuk kort nadat deze werd ontdekt in een e-mail die naar zowel