Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Come si proteggono i container? Con le regole d'oro di F5 Networks
Business
Immagine di Partita IVA e PMI: come trasformare le spese aziendali in voli Business Class gratis Partita IVA e PMI: come trasformare le spese aziendali in vo...
Immagine di AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancell...

Come si proteggono i container? Con le regole d'oro di F5 Networks

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 07/08/2019 alle 14:59
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Sono oltre 1 miliardo i container Docker scaricati ogni due settimane secondo quanto dichiarato nello State of Open Source Security Report 2019, promosso da Snyk.

La ricerca ha rivelato che ognuna delle prime dieci immagini Docker predefinite più popolari contiene almeno 30 librerie di sistema vulnerabili.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Tali librerie di sistema, poggiando su un'immagine principale che utilizza comunemente come base una distribuzione Linux, sono presenti su molte immagini Docker. Dunque, i docker non sono sicuri come dovrebbero. Come fare? Ce lo spiega Lori MacVittie, Principal Technical Evangelist di F5 Networks.

«Ci troviamo di fronte a un’enormità di immagini vulnerabili che vengono scaricate in ogni momento dalle organizzazioni. Non sorprende, quindi, che lo State of Container Security 2019 di Tripwire abbia riscontrato tale percentuale allarmante».

Continua il manager: «Il 60% degli intervistati negli ultimi dodici mesi ha subito un incidente di sicurezza che ha riguardato i container. Peggio ancora, un intervistato su cinque (il 17%) ha dichiarato che l'organizzazione era a conoscenza delle vulnerabilità, ma ha comunque deciso di implementare le immagini».

f5-networks-46271.jpg

Secondo F5 Networks, possiamo fare di meglio: la velocità è importante, anche nella containerizzazione, ma senza la sicurezza è pericolosa, non solo per l'organizzazione, anche per i clienti che useranno app mal distribuite.

Per questo motivo, secondo l'azienda, una containerizzazione sicura debba prevedere cinque passaggi fondamentali:

  • Valutare il reale utilizzo - Molte organizzazioni non sono consapevoli di quanto sia pervasivo il loro consumo di immagini/sorgenti open source e di terze parti. Averne la consapevolezza rappresenta un primo passo importante. Non si può pensare di affrontare le vulnerabilità di un software senza nemmeno sapere che lo si sta utilizzando.
  • Standardizzare - cercare di identificare un terreno comune tra applicazioni e le operation per standardizzare il minor numero possibile di immagini/componenti del container. Un approccio di questo tipo consente di distribuire l'onere della sicurezza in tutta l'organizzazione e si traduce alla fine in un livello di sicurezza maggiore per tutti.
  • Controllare la sicurezza del codice tramite review costanti - Nel caso vengano incluse componenti o script di terze parti (cosa che avviene quasi sempre) vanno sempre analizzate e distribuite/costruite a partire da un repository privato.
  • Promuovere gli audit sulla sicurezza del container. Quando si consumano immagini di terze parti, è necessario promuovere audit specifici e certificare la loro sicurezza, per poi effettuare la delivery da un repository privato.
  • Tenersi informati sulle nuove vulnerabilità – Se si fa affidamento su un’immagine o codice sorgente, è necessario iscriversi ai canali dedicati alla sicurezza dei container che comunicano le potenziali vulnerabilità. Dopo tutto, il sapere rappresenta sempre l’arma più potente per vincere ogni battaglia.

Le notizie più lette

#1
Un'iPhone dotato di internet satellitare? Si ma tramite una cover

Smartphone

Un'iPhone dotato di internet satellitare? Si ma tramite una cover

#2
Possibile svolta per il quantum computing

Scienze

Possibile svolta per il quantum computing

#3
Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo
1

Hardware

Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo

#4
Intel lavora alle CPU next-gen a core unico
4

Hardware

Intel lavora alle CPU next-gen a core unico

#5
Diabete, un gel all’ossigeno evita l’amputazione
1

Scienze

Diabete, un gel all’ossigeno evita l’amputazione

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione
1

Business

AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione

Di Valerio Porcu
Partita IVA e PMI: come trasformare le spese aziendali in voli Business Class gratis

Business

Partita IVA e PMI: come trasformare le spese aziendali in voli Business Class gratis

Di Dario De Vita
Lavoro IT: l'AI cambia il mercato delle competenze
1

Business

Lavoro IT: l'AI cambia il mercato delle competenze

Di Antonino Caffo
Non pensate più all'IA che vi ruberà il lavoro ma a quella che vi assumerà
2

Business

Non pensate più all'IA che vi ruberà il lavoro ma a quella che vi assumerà

Di Antonino Caffo
L’AI consuma tanto? Sì ma anche le persone.. il CEO di OpenAI non vede differenze
1

Business

L’AI consuma tanto? Sì ma anche le persone.. il CEO di OpenAI non vede differenze

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.