Vai trò của học máy trong việc tăng cường bảo mật vùng chứa (container) gốc đám mây (cloud-native)
Tin tức AI - 12/02/2025 23:47:35
Sự ra đời của các bộ xử lý mạnh mẽ hơn vào đầu những năm 2000, với hỗ trợ phần cứng cho ảo hóa, đã khởi xướng cuộc cách mạng điện toán mà theo thời gian đã dẫn đến cái mà chúng ta gọi là đám mây (cloud).
Sự ra đời của các bộ xử lý mạnh mẽ hơn vào đầu những năm 2000 đã khởi xướng cuộc cách mạng điện toán mà theo thời gian đã dẫn đến cái mà chúng ta gọi là đám mây (cloud). Với một phiên bản phần cứng duy nhất có khả năng chạy hàng chục, thậm chí hàng trăm máy ảo cùng lúc, các doanh nghiệp có thể cung cấp cho người dùng nhiều dịch vụ và ứng dụng mà nếu không thì sẽ không khả thi về mặt tài chính, nếu không muốn nói là bất khả thi.
Tuy nhiên, các máy ảo (VM) có một số nhược điểm. Thường thì, một hệ điều hành ảo hóa hoàn chỉnh là quá mức cần thiết cho nhiều ứng dụng, và mặc dù dễ uốn nắn, có khả năng mở rộng và linh hoạt hơn nhiều so với một dàn máy chủ vật lý, VM vẫn yêu cầu nhiều bộ nhớ và sức mạnh xử lý đáng kể hơn, đồng thời kém linh hoạt hơn so với bước tiến hóa tiếp theo của loại công nghệ này – vùng chứa (container). Ngoài việc dễ dàng mở rộng quy mô hơn (tăng hoặc giảm, tùy theo nhu cầu), các ứng dụng được đóng gói trong vùng chứa chỉ bao gồm các phần cần thiết của ứng dụng và các phần phụ thuộc hỗ trợ của nó. Do đó, các ứng dụng dựa trên microservice có xu hướng nhẹ hơn và dễ cấu hình hơn.
Máy ảo thể hiện các vấn đề bảo mật tương tự như những gì ảnh hưởng đến các đối tác máy chủ vật lý của chúng, và ở một mức độ nào đó, các vấn đề bảo mật vùng chứa cũng phản ánh những vấn đề của các thành phần cấu thành chúng: một lỗi MySQL trong một phiên bản cụ thể của ứng dụng gốc cũng sẽ ảnh hưởng đến các phiên bản được đóng gói trong vùng chứa. Đối với VM, cài đặt máy chủ vật lý và vùng chứa, các mối lo ngại và hoạt động an ninh mạng rất giống nhau. Nhưng việc triển khai vùng chứa và các công cụ của chúng mang đến những thách thức bảo mật cụ thể cho những người phụ trách chạy ứng dụng và dịch vụ, cho dù là tự mình ghép nối các ứng dụng với các vùng chứa đã chọn, hay chạy trong môi trường sản xuất với công cụ điều phối (orchestration) ở quy mô lớn.
Theo Ari Weil của Akamai, “Kubernetes đã trưởng thành, nhưng hầu hết các công ty và nhà phát triển không nhận ra nó phức tạp đến mức nào […] cho đến khi họ thực sự triển khai ở quy mô lớn.”
Các thách thức cụ thể về bảo mật vùng chứa có thể được giải quyết bằng cách sử dụng các thuật toán học máy được huấn luyện dựa trên việc quan sát các thành phần của một ứng dụng khi nó ‘chạy sạch’. Bằng cách tạo một đường cơ sở về hành vi bình thường, học máy có thể xác định các bất thường có thể cho thấy các mối đe dọa tiềm tàng từ lưu lượng truy cập bất thường, thay đổi cấu hình trái phép, các mẫu truy cập người dùng kỳ lạ và các lệnh gọi hệ thống không mong muốn.
Các nền tảng bảo mật vùng chứa dựa trên học máy có thể quét các kho hình ảnh và so sánh từng hình ảnh với cơ sở dữ liệu về các lỗ hổng và vấn đề đã biết. Các lần quét có thể được tự động kích hoạt và lên lịch, giúp ngăn chặn việc bổ sung các yếu tố có hại trong quá trình phát triển và sản xuất. Các báo cáo kiểm tra tự động có thể được theo dõi dựa trên các tiêu chuẩn chuẩn, hoặc một tổ chức có thể đặt ra các tiêu chuẩn bảo mật riêng – hữu ích trong các môi trường nơi dữ liệu nhạy cảm cao được xử lý.
Khả năng kết nối giữa các chức năng bảo mật vùng chứa chuyên biệt và phần mềm điều phối có nghĩa là các vùng chứa bị nghi ngờ có thể được cô lập hoặc đóng ngay lập tức, các quyền không an toàn bị thu hồi và quyền truy cập của người dùng bị tạm ngừng. Với các kết nối API tới tường lửa cục bộ và điểm cuối VPN, toàn bộ môi trường hoặc mạng con có thể được cô lập, hoặc lưu lượng truy cập bị chặn tại các ranh giới mạng.
Học máy có thể giảm thiểu rủi ro vi phạm dữ liệu trong môi trường vùng chứa bằng cách hoạt động ở nhiều cấp độ. Phát hiện bất thường, quét tài sản và gắn cờ các cấu hình sai tiềm ẩn đều có thể thực hiện được, cộng với bất kỳ mức độ cảnh báo hoặc cải thiện tự động nào cũng tương đối đơn giản để thực hiện.
Những khả năng mang tính chuyển đổi của các ứng dụng dựa trên vùng chứa có thể được tiếp cận mà không gặp phải các vấn đề bảo mật đã ngăn cản một số người khám phá, phát triển và chạy các ứng dụng dựa trên microservice. Những lợi thế của công nghệ gốc đám mây có thể đạt được mà không ảnh hưởng đến các tiêu chuẩn bảo mật hiện có, ngay cả trong các lĩnh vực rủi ro cao.