容器化改造是將傳統應用程序和其所需的運行環境打包在一起形成完整的鏡像,使得應用可以運行在 Docker、KataContainer 或其他類似容器中。容器技術已經引起了業內的廣泛關注,有充分的證據表明,容器技術能夠大大提升工作效率。虛擬化技術已經成為一種被大家廣泛認可的服務器資源共享方式,它可以在按需構建操作系統實例的過程當中為系統管理員提供極大的靈活性。由于hypervisor虛擬化技術仍然存在一些性能和資源使用效率方面的問題,因此出現了一種稱為容器(Container)的新型虛擬化技術來幫助解決這些問題。

主機上的安全配置是否會影響到其上面運行的容器,主機上的安全漏洞是否會影響到容器主機上的惡意進程是否會影響到容器,容器內的進程是否可以利用到主機上的安全漏洞等。

這里包括鏡像中的軟件是否存在安全漏洞,鏡像在構建過程中是否存在安全風險,鏡像在傳輸過程中是否被惡意篡改等。

比如運行的容器間隔離是否充分,容器間的通信是否是安全的,容器內的惡意程序是否會影響到主機或者其它容器,容器的資源使用情況是否是安全的等

比如Docker/kubemetes自身的安全性如何,ServiceMesh/Serverless對容器安全有什么影響,容器中安全密鑰的管理和傳統環境有什么不同,容器化后的數據隱私保護跟傳統的數據隱私保護是否一致等。
起初,大家普遍認為基于hypervisor的方式可以在最大程度上提供靈活性。所有虛擬機實例都能夠運行任何其所支持的操作系統,而不受其他實例的影響。然而,越來越多的用戶發現hypervisor提供這樣一種廣泛支持的特性其實是在給自己制造麻煩。對于hypervisor環境來說,每個虛擬機實例都需要運行客戶端操作系統的完整副本以及其中包含的大量應用程序。從實際運行的角度來說,由此產生的沉重負載將會影響其工作效率及性能表現。首先,每種操作系統和應用程序堆棧都需要使用DRAM。對于多個運行簡單應用程序的小型虛擬機實例來說,這種方式可能產生很大的系統開銷,降低性能表現。加載并卸載這些堆棧鏡像需要花費很長時間,并且還會增加容器技術服務器的網絡連接數量。對于極端情況來說,如果用戶在上午9點同時啟動上千臺虛擬桌面,還有可能導致網絡風暴的發生。部署虛擬服務器的目的之一在于快速創建新的虛擬機實例。然而從網絡存儲當中復制鏡像需要花費大量時間,這些操作會延長啟動過程,無疑會限制系統靈活性。

對于發現有私有證書,明文連接字符串等泄密鏡像,鏡像禁止運行控制。
既可以按照CVE漏洞的級別進行禁止運行,由可指定特定的CVE漏洞禁止運行,策略靈活。
可以禁止有某一特定版本的應用的鏡像運行,在0day爆發時,可以實時的進行防護。
方便的鏡像可信管理,不必須依賴docker官方插件,方便的禁止不可信的鏡像。

支持云下開發測試后的鏡像應用無縫發布到云上。
支持軟件開發、測試和發布工作都在容器服務提供的集群中完成。
持服務發現、負載均衡器、完善的調度策略、服務粒度應用級別管理、彈性伸縮高可用。