Informe encuentra que el 75 % de los tiempos de ejecución en la nube contienen vulnerabilidades altas o críticas

El último informe nativo de la nube y de uso de seguridad de Sysdig encuentra que el envío de contenedores con vulnerabilidades se ha convertido en una práctica estándar, y el informe encuentra que el 75% de los contenedores tienen vulnerabilidades de alta gravedad que podrían haberse parcheado.

El informe destaca que muchas organizaciones encuentran que esto es un riesgo aceptable, y muchas organizaciones están preparadas para asumir estos riesgos para moverse y liberar rápidamente.

Los puntos clave del informe muestran que muchas organizaciones tienen un largo camino por recorrer en términos de garantizar que cuentan con la seguridad nativa de la nube y de contenedores adecuada.

El informe define una serie de indicadores clave para determinar el éxito en la nube nativa y la seguridad, y analiza las respuestas de una amplia gama de organizaciones para mostrar las tendencias actuales de la industria. Sysdig ofrece un software ampliamente utilizado que ayuda a los usuarios con la seguridad nativa de la nube y de los contenedores. La funcionalidad de informes anónimos del popular software de Sysdig permite a la empresa recopilar información valiosa y estadísticas de adopción de sus usuarios.

S3 (Servicio de almacenamiento simple) de Amazon Web Services proporciona un mecanismo ideal para almacenar y servir archivos, pero bloquearlo para que el acceso público no sea posible requiere un poco de esfuerzo. El informe encontró que el 36 % de los depósitos de AWS S3 están abiertos al acceso público y el 73 % de las cuentas tienen al menos un depósito público . Si bien esto no es necesariamente un problema de seguridad en sí mismo, es indicativo de que las organizaciones adoptan un enfoque de seguridad por oscuridad para bloquear depósitos, tal vez porque no se considera garantizado un enfoque de confianza cero. Esto podría conducir a que la información privada esté disponible públicamente a través de Internet.

Los problemas de rendimiento y los sobrecostos también aparecen en gran medida en el informe, con datos que muestran que más de la mitad de los contenedores implementados en la infraestructura de Kubernetes no tienen límites de memoria o CPU definidos. Agregar estos permite a los administradores del clúster crear perfiles de las aplicaciones que se ejecutan y también evitar que sobrecarguen un clúster o crezcan hasta el punto en que se desperdicie la capacidad. Esto también muestra que un tercio de los núcleos de CPU asignados a los clústeres no se utilizaron, una señal de que el escalado automático de la capacidad para satisfacer la demanda no es un problema resuelto.

El 96% de las plataformas de contenedores en uso son Kubernetes, lo que demuestra que la consolidación en esta área está casi completa. La medición y el seguimiento del uso también muestran una clara tendencia de adopción, con el uso de Prometheus en el 83 % de las organizaciones a expensas de otras soluciones menos nativas de la nube. Prometheus ha obtenido una ventaja como estándar abierto y se adapta bien a las aplicaciones que se ejecutan en un clúster de Kubernetes.