{"id":12801,"date":"2018-03-05T09:30:03","date_gmt":"2018-03-05T12:30:03","guid":{"rendered":"https:\/\/king.host\/blog\/?p=12801"},"modified":"2024-06-03T17:04:19","modified_gmt":"2024-06-03T20:04:19","slug":"seguranca-e-hacking-de-containers-docker","status":"publish","type":"post","link":"https:\/\/king.host\/blog\/tecnologia\/seguranca-e-hacking-de-containers-docker\/","title":{"rendered":"Seguran\u00e7a e hacking de containers Docker"},"content":{"rendered":"<p>Nosso desenvolvedor, Fernando Silva, desbrava hoje mais um pouco sobre <strong>seguran\u00e7a e hacking relacionados a containers Docker<\/strong>. Ele come\u00e7a contando como foi o in\u00edcio desse processo:<\/p>\n<blockquote><p>H\u00e1 alguns meses iniciei uma busca por informa\u00e7\u00f5es sobre seguran\u00e7a relacionado a Docker, pois n\u00e3o via quase ningu\u00e9m falar sobre o assunto. Conversando com o <a href=\"https:\/\/www.mundodocker.com.br\/author\/cristiano\/\" target=\"_blank\" rel=\"noopener\">Cristiano do Mundo Docker<\/a>, que \u00e9 um membro muito ativo na comunidade Docker, recebi bastante incentivo j\u00e1 que ele tamb\u00e9m achou que o assunto \u00e9 bem importante e pouco abordado. Nesta conversa surgiu a ideia de fazer uma pesquisa com a comunidade para saber de quem est\u00e1 usando Docker oque est\u00e3o fazendo com rela\u00e7\u00e3o a seguran\u00e7a.<\/p><\/blockquote>\n<p>O question\u00e1rio funcionou assim: eram tr\u00eas perguntas, bem simples, realizadas entre 14 e 25 de agosto de 2017. O total foi de 36 participantes.<\/p>\n<h2>Pergunta 1<\/h2>\n<p>A primeira pergunta era se algu\u00e9m j\u00e1 havia <strong>utilizado Docker em produ\u00e7\u00e3o<\/strong>.<\/p>\n<p>Resposta:<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-12802 size-full\" src=\"https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2018\/03\/pesquisa-docker-1.png\" alt=\"\" width=\"538\" height=\"259\" title=\"\" srcset=\"https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2018\/03\/pesquisa-docker-1.png 538w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2018\/03\/pesquisa-docker-1-300x144.png 300w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2018\/03\/pesquisa-docker-1-400x193.png 400w\" sizes=\"(max-width: 538px) 100vw, 538px\" \/><\/p>\n<p>O resultado surpreendeu, j\u00e1 que mais de <strong>55%<\/strong> responderam <strong>sim<\/strong>.<\/p>\n<h2>Pergunta 2<\/h2>\n<p>A segunda pergunta tinha o objetivo de <strong>identificar quem verifica a vulnerabilidade nas imagens utilizadas<\/strong>.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-12803 size-full\" src=\"https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2018\/03\/pesquisa-docker-2.png\" alt=\"\" width=\"515\" height=\"241\" title=\"\" srcset=\"https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2018\/03\/pesquisa-docker-2.png 515w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2018\/03\/pesquisa-docker-2-300x140.png 300w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2018\/03\/pesquisa-docker-2-400x187.png 400w\" sizes=\"(max-width: 515px) 100vw, 515px\" \/>O resultado acabou mostrando que menos de <strong>20%<\/strong> dos participantes efetivamente <strong>fazem algum tipo de verifica\u00e7\u00e3o<\/strong> em busca de vulnerabilidades nas imagens Docker que utilizam.<\/p>\n<h2>Pergunta 3<\/h2>\n<p>A \u00faltima pergunta era diretamente para quem havia respondido sim na quest\u00e3o anterior: <strong>como voc\u00ea verifica vulnerabilidades?<\/strong><\/p>\n<p>A ideia era identificar se \u00e9 utilizado algum tipo de ferramenta para verifica\u00e7\u00e3o de vulnerabilidades. A resposta tamb\u00e9m surpreendeu: dos 19,4% que responderam que realizam uma verifica\u00e7\u00e3o, apenas um respondeu que utilizava uma ferramenta. Os demais informaram fazer verifica\u00e7\u00f5es manuais, analisando o dockerfile e suas depend\u00eacnias, verificando autentifica\u00e7\u00e3o, permiss\u00f5es e qualquer tipo de comunica\u00e7\u00e3o com o host.<\/p>\n<h2>E agora? O que fazer com esses resultados?<\/h2>\n<p>Foi a\u00ed que nosso desenvolvedor, Fernando, <strong>tomou uma decis\u00e3o<\/strong>. Com base na pesquisa, passou a focar no <strong>desenvolvimento de um material<\/strong> com ferramentas que podem auxiliar no dia a dia na verifica\u00e7\u00e3o de vulnerabilidades em imagens, containers Docker e host.<\/p>\n<p>O <strong>resultado deste trabalho<\/strong> voc\u00eas podem acessar <a href=\"https:\/\/www.mundodocker.com.br\/seguranca-e-hacking-de-containers-docker\/\" target=\"_blank\" rel=\"noopener\">clicando aqui<\/a>. \u00c9 um conte\u00fado bem detalhado sobre <strong>seguran\u00e7a e hacking em containers docker<\/strong>, com dicas, orienta\u00e7\u00f5es e sugest\u00f5es de ferramentas.<\/p>\n<p>Curtiu o conte\u00fado e quer saber mais sobre Docker? Separamos alguns <a href=\"https:\/\/king.host\/blog\/?s=docker\" target=\"_blank\" rel=\"noopener\">conte\u00fados aqui<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nosso desenvolvedor, Fernando Silva, desbrava hoje mais um pouco sobre seguran\u00e7a e hacking relacionados a containers Docker. Ele come\u00e7a contando como foi o in\u00edcio desse processo: H\u00e1 alguns meses iniciei uma busca por informa\u00e7\u00f5es sobre seguran\u00e7a relacionado a Docker, pois n\u00e3o via quase ningu\u00e9m falar sobre o assunto. Conversando com o Cristiano do Mundo Docker, [&hellip;]<\/p>\n","protected":false},"author":277,"featured_media":12807,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1179,8],"tags":[1359],"class_list":["post-12801","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desenvolvimento","category-tecnologia","tag-seguranca-digital"],"_links":{"self":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/12801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/users\/277"}],"replies":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/comments?post=12801"}],"version-history":[{"count":11,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/12801\/revisions"}],"predecessor-version":[{"id":36468,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/12801\/revisions\/36468"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/media\/12807"}],"wp:attachment":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/media?parent=12801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/categories?post=12801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/tags?post=12801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}