Workshop: Deploy descomplicado de aplicações em VPS 🚀

Segurança e hacking de containers Docker

Publicado em 05/03/2018

Atualizado em 03/06/2024
Containers Docker

Nosso desenvolvedor, Fernando Silva, desbrava hoje mais um pouco sobre segurança e hacking relacionados a containers Docker. Ele começa contando como foi o início desse processo:

Há alguns meses iniciei uma busca por informações sobre segurança relacionado a Docker, pois não via quase ninguém falar sobre o assunto. Conversando com o Cristiano do Mundo Docker, que é um membro muito ativo na comunidade Docker, recebi bastante incentivo já que ele também achou que o assunto é bem importante e pouco abordado. Nesta conversa surgiu a ideia de fazer uma pesquisa com a comunidade para saber de quem está usando Docker oque estão fazendo com relação a segurança.

O questionário funcionou assim: eram três perguntas, bem simples, realizadas entre 14 e 25 de agosto de 2017. O total foi de 36 participantes.

Pergunta 1

A primeira pergunta era se alguém já havia utilizado Docker em produção.

Resposta:

pesquisa docker 1

O resultado surpreendeu, já que mais de 55% responderam sim.

Pergunta 2

A segunda pergunta tinha o objetivo de identificar quem verifica a vulnerabilidade nas imagens utilizadas.

pesquisa docker 2O resultado acabou mostrando que menos de 20% dos participantes efetivamente fazem algum tipo de verificação em busca de vulnerabilidades nas imagens Docker que utilizam.

Pergunta 3

A última pergunta era diretamente para quem havia respondido sim na questão anterior: como você verifica vulnerabilidades?

A ideia era identificar se é utilizado algum tipo de ferramenta para verificação de vulnerabilidades. A resposta também surpreendeu: dos 19,4% que responderam que realizam uma verificação, apenas um respondeu que utilizava uma ferramenta. Os demais informaram fazer verificações manuais, analisando o dockerfile e suas dependêcnias, verificando autentificação, permissões e qualquer tipo de comunicação com o host.

E agora? O que fazer com esses resultados?

Foi aí que nosso desenvolvedor, Fernando, tomou uma decisão. Com base na pesquisa, passou a focar no desenvolvimento de um material com ferramentas que podem auxiliar no dia a dia na verificação de vulnerabilidades em imagens, containers Docker e host.

O resultado deste trabalho vocês podem acessar clicando aqui. É um conteúdo bem detalhado sobre segurança e hacking em containers docker, com dicas, orientações e sugestões de ferramentas.

Curtiu o conteúdo e quer saber mais sobre Docker? Separamos alguns conteúdos aqui.

O que você achou deste conteúdo?

O que você achou deste conteúdo?

Redação KingHost
Redação KingHost
Somos uma empresa de soluções digitais, especialistas em simplificar o uso da tecnologia e referência em hospedagem de site.
Redação KingHost
Redação KingHost
Somos uma empresa de soluções digitais, especialistas em simplificar o uso da tecnologia e referência em hospedagem de site.

Compartilhe esse conteúdo com alguém que possa gostar também

Receba todo mês conteúdos
incríveis como esses para
seguir evoluindo

Conteúdos relacionados

O Kubernetes é uma plataforma de orquestração de containers que automatiza a implantação, escalabilidade e gerenciamento de aplicações. Ele garante alta disponibilidade, balanceamento de carga e recuperação automática de falhas. O Kubernetes é uma das principais tecnologias utilizadas atualmente para gerenciar aplicações modernas baseadas em containers. Em ambientes digitais cada vez mais escaláveis, empresas precisam...
A conteinerização é uma forma de empacotar aplicações junto com todas as suas dependências em unidades isoladas chamadas containers. Esses containers podem ser executados de maneira consistente em diferentes ambientes computacionais, desde o computador de um desenvolvedor até servidores em nuvem. A complexidade do deploy de aplicações aumentou bastante com a evolução da arquitetura de...
Ferramentas anti-DDoS são fundamentais porque analisam padrões de comportamento do tráfego, separando acessos legítimos de tentativas automatizadas de sobrecarga. Quando um comportamento anômalo é detectado, o sistema aplica medidas de mitigação, como bloqueio de IPs suspeitos ou redirecionamento de tráfego. Plataformas digitais, e-commerces, aplicações SaaS e sites corporativos dependem de acesso contínuo para manter operações,...
Diferentemente de um servidor web tradicional, que se concentra na entrega de conteúdo estático, o servidor de aplicação executa regras complexas, controla transações e gerencia componentes que sustentam sistemas corporativos. Um dos grandes desafios à medida que o seu negócio cresce é adaptar as suas ferramentas à lógica da sua operação. O servidor de aplicação,...

Mensagens para você