Partilhar via


Visão geral sobre observabilidade

A observabilidade desempenha um papel em toda a cadeia de suprimentos para contêineres, fornecendo visibilidade, monitoramento e controle sobre os vários estágios, desde a aquisição até a construção, implantação e execução. É crucial para entender o ciclo de vida da aplicação conteinerizada, os vários estágios da cadeia de suprimentos pela qual ela passa, os componentes dos quais ela depende, bem como os atores que participam de sua criação. Com a observabilidade, as empresas podem identificar lacunas na segurança de sua cadeia de suprimentos de contêineres, responder a perguntas críticas durante a resposta a incidentes e até mesmo evitar que contêineres inseguros sejam implantados na produção.

Como um componente crítico da estrutura CSSC (Containers Secure Supply Chain) da Microsoft, o Observability identifica um conjunto de práticas recomendadas e diretrizes para aplicativos em contêineres. Neste artigo, você aprenderá sobre o pano de fundo, objetivos e metas para a observabilidade da cadeia de suprimentos segura de contêineres.

Tela de fundo

Nos ambientes corporativos atuais, os aplicativos em contêineres são criados e implantados usando uma variedade de ferramentas gerenciadas por diferentes equipes. Os dados de observabilidade dessas ferramentas geralmente são isolados e dificultam o rastreamento do ciclo de vida de um aplicativo em contêiner. Essa falta de visibilidade dificulta a identificação de lacunas na segurança da cadeia de suprimentos e a detecção de possíveis problemas de segurança.

O componente Observabilidade da estrutura CSSC recomenda um conjunto de melhores práticas e diretrizes para capturar dados essenciais dos vários estágios da cadeia de suprimentos de contêineres. Esses dados podem ser usados para estabelecer as etapas comuns no ciclo de vida de um aplicativo conteinerizado e detectar anomalias que podem ser indicadores de comprometimento (IoC).

A Microsoft recomenda a implementação da observabilidade em todos os estágios da cadeia de suprimentos de contêineres. Os dados de observabilidade de cada estágio devem ser integrados em um único sistema que forneça uma visão holística da cadeia de suprimentos. A inteligência artificial pode correlacionar dados de diferentes estágios e identificar padrões que podem ser usados para detectar anomalias e prevenir incidentes de segurança.

A observabilidade deve ser aumentada com recursos detalhados de relatórios e alertas. Os relatórios ajudam as equipes a entender sua postura de segurança atual e fazer melhorias, além de ajudá-las a atender aos requisitos de conformidade. O alerta oportuno para comportamentos suspeitos pode prevenir incidentes de segurança e reduzir o impacto de uma violação.

No mínimo, a Microsoft recomenda capturar os seguintes dados de observabilidade:

  • Fontes, versões e postura de vulnerabilidade de imagens de contêiner externo que podem ser usadas para avaliar o risco de dependências externas.
  • Atividades dos usuários para solicitação e aprovação do uso de imagens externas que possam identificar potenciais ameaças internas.
  • Datas e horas de varreduras de vulnerabilidade e malware para garantir que elas sejam executadas regularmente e evitar dados desatualizados.
  • Uso de imagens externas nos pipelines de compilação e implantação para quantificar o risco de dependências externas.
  • Detalhes de compilação, como o local do código-fonte, o ambiente de compilação e os artefatos de compilação para garantir que as compilações sejam compatíveis.
  • Detalhes de implantação, como o ambiente de implantação, os artefatos de implantação e a configuração de implantação para garantir que as implantações sejam compatíveis
  • Detalhes de tempo de execução, como o ambiente de tempo de execução, os artefatos de tempo de execução, a configuração de tempo de execução e o comportamento de tempo de execução para garantir que nenhum desvio do comportamento esperado.

Os dados de observabilidade acima podem ser correlacionados com outros dados de sistemas SIEM (Security Information and Event Management), como logs de firewall, tráfego de rede e atividade do usuário para detectar padrões e identificar possíveis incidentes de segurança.

Metas de segurança para observabilidade

A implementação da observabilidade dentro de cada estágio é crucial para identificar lacunas e prevenir incidentes de segurança na cadeia de suprimentos de contêineres. O componente Observabilidade da estrutura CSSC destina-se a satisfazer as seguintes metas de segurança.

Detectar ameaças e comportamentos mal-intencionados

Ataques a cadeias de suprimentos de software estão se tornando mais comuns e sofisticados. As ferramentas de monitoramento atuais são limitadas a sistemas de monitoramento dentro de um único estágio da cadeia de suprimentos, ignorando o contexto geral do ciclo de vida dos contêineres. As empresas podem confiar em verificações periódicas ou manuais, que são menos eficazes na identificação de ameaças contínuas ou padrões de ataque em rápida evolução.

A implementação da observabilidade de ponta a ponta na cadeia de suprimentos para contêineres pode ajudar as equipes de segurança a obter uma visão holística da cadeia de suprimentos e identificar ameaças potenciais e comportamentos mal-intencionados.

Simplifique a conformidade

Os aplicativos nativos da nuvem são implantados em escala global e consistem em um grande número de ativos. A visibilidade limitada onde os contêineres são implantados, quais fontes são usadas e qual é sua postura de segurança, dificulta o atendimento aos requisitos de conformidade. A falta de inventário também impede que as empresas quantifiquem rapidamente o impacto de vulnerabilidades críticas e tomem medidas.

A captura de dados de observabilidade em cada estágio da cadeia de suprimentos para contêineres pode ajudar as empresas a construir um inventário abrangente de seus ativos de contêiner e criar gráficos de dependência que podem ser usados para avaliar rapidamente os riscos e fornecer relatórios de conformidade.

Ajudar na resposta a incidentes

A falta de observabilidade pode dificultar os esforços de resposta a incidentes, atrasando a detecção, limitando a visibilidade, aumentando as cargas de trabalho manuais e reduzindo a eficiência e a eficácia das medidas de resposta. Sem a visão completa da cadeia de suprimentos de ponta a ponta para contêineres, os respondentes a incidentes podem não ter informações críticas, tornando desafiador avaliar a gravidade do incidente e formular uma estratégia de resposta eficaz.

Correlacionar dados de observabilidade dos vários estágios da cadeia de suprimentos para contêineres pode ajudar os respondentes a incidentes a tomar melhores decisões e responder mais rapidamente a incidentes de segurança.

A Microsoft oferece um conjunto de ferramentas e serviços que podem ser usados para implementar a observabilidade na cadeia de suprimentos de contêineres.

Os Logs de Auditoria e Diagnóstico do Registro de Contêiner do Azure (ACR) fornecem uma auditoria detalhada e uma trilha de atividades de todas as operações executadas no Registro. Os logs e os dados de moniring podem ser analisados e correlacionados a outros dados de observabilidade no Azure Monitor.

O Microsoft Defender for DevOps fornece uma visibilidade unificada da postura de segurança de DevOps para equipes que usam o Azure DevOps e o GitHub. O Defender for DevOps ajuda você a descobrir configurações incorretas de implantação, segredos expostos e anotar solicitações pull no GitHub e no Azure DevOps com informações de segurança.

Próximas etapas