Introducción a la seguridad de los contenedores: COMPRENSIÓN DE LOS CONCEPTOS BÁSICOS DE LA PROTECCIÓN DE CONTENEDORES

Introducción a la seguridad de los contenedores: COMPRENSIÓN DE LOS CONCEPTOS BÁSICOS DE LA PROTECCIÓN DE CONTENEDORES

 

Introducción a la seguridad de los contenedores: COMPRENSIÓN DE LOS CONCEPTOS BÁSICOS DE LA PROTECCIÓN DE CONTENEDORES

A estas alturas, resulta evidente para los equipos de ciberseguridad de todo el mundo que el legendario genio de los contenedores ha salido de la lámpara. Los desarrolladores han adoptado con entusiasmo el uso de contenedores porque consiguen que la creación e implementación de las denominadas «aplicaciones nativas en la nube» sea más fácil que nunca. Los contenedores no solo eliminan gran parte de la fricción asociada generalmente a la migración del código de la aplicación desde la fase de prueba a la fase de producción, sino que el código de la aplicación empaquetado en contenedores se puede ejecutar además en cualquier parte. Todas las dependencias asociadas a cualquier aplicación se incluyen en la aplicación distribuida en contenedores. Esta distribución se traduce en una gran portabilidad en máquinas virtuales o servidores dedicados que se ejecutan en un centro de datos local o en una nube pública.

Gracias a ese nivel de flexibilidad, los desarrolladores consiguen una mejora de la productividad demasiado importante como para ignorarla. No obstante, como ocurre con la aparición de cualquier arquitectura de TI nueva, sigue siendo necesario proteger las aplicaciones nativas en la nube. Los entornos basados en contenedores traen consigo una serie de problemas que afectan a imágenes, contenedores, hosts, tiempos de ejecución, registros y plataformas de organización que hay que proteger.

White Paper from  paloalto_logo

    Lesen Sie den vollständigen Inhalt

    Informatica will use data provided here in accordance with our Privacy PolicyFor California consumers, see their Californiaprivacy notice.I can opt out at any time.


    You have been directed to this site by Global IT Research. For more details on our information practices, please see our Privacy Policy, and by accessing this content you agree to our Terms of Use. You can unsubscribe at any time.

    If your Download does not start Automatically, Click Download Whitepaper

    Show More