el más reciente

― Advertisement ―

Relacionada

SecAlerts elimina el ruido con una forma más inteligente y rápida...

La gobierno de vulnerabilidades es un componente central de toda organización de ciberseguridad. Sin confiscación, las empresas suelen utilizar miles de software sin darse...
spot_img
HomeTecnología¿Hemos llegado a un punto de inflexión distrolse?

¿Hemos llegado a un punto de inflexión distrolse?

Hay un ciclo virtuoso en tecnología que empuja los límites de lo que se está construyendo y cómo se está utilizando. Un nuevo mejora tecnológico surge y captura la atención del mundo. Las personas comienzan a observar y descubrir aplicaciones novedosas, casos de uso y enfoques para maximizar el potencial de la innovación. Estos casos de uso generan un valencia significativo, alimentando la demanda de la próxima iteración de la innovación y, a su vez, una nueva ola de innovadores crean la próxima gestación de casos de uso, impulsando nuevos avances.

La contenedorización se ha convertido en la pulvínulo del mejora novedoso de software nativo de nimbo, que admiten nuevos casos de uso y enfoques para construir aplicaciones resistentes, escalables y portátiles. Igualmente posee las claves para la próxima innovación de entrega de software, que requiere simultáneamente la proceso para apuntalar el software segura por diseño y actualizado continuamente y sirviendo como medios para entrar allí.

A continuación, hablaré sobre algunas de las innovaciones que condujeron a nuestra revolución contenedorizada, así como algunos de los rasgos del mejora de software nativo de nimbo que han llevado a este punto de inflexión, uno que ha preparado al mundo para alejarse de las distribuciones tradicionales de Linux y cerca de un nuevo enfoque para la entrega de software de código despejado.

La iteración nos ha acercado a la omnipresencia

Ha habido muchas innovaciones que han allanado el camino para una entrega de código despejado más segura y desempeñada. En aras de su tiempo y mi recuento de palabras, llamaré tres hitos particulares. Cada paso, desde contenedores de Linux (LXC) hasta Docker y, en última instancia, la Iniciativa de Contenedor Open (OCI), basado en su predecesor, abordando las limitaciones y desbloqueando nuevas posibilidades.

LXC sentó las bases al exprimir las capacidades del kernel de Linux (a aprender, los grupos y espacios de nombres), para crear entornos aislados livianos. Por primera vez, los desarrolladores podrían empaquetar aplicaciones con sus dependencias, ofreciendo un graduación de consistencia en diferentes sistemas. Sin secuestro, la complejidad de LXC para los usuarios y su desatiendo de un catálogo estandarizado de distribución de imágenes obstaculizó la admisión generalizada.

Docker surgió como un cambio de muestrario, democratizando la tecnología de contenedores. Simplificó el proceso de crear, ejecutar y compartir contenedores, haciéndolos accesibles para una audiencia más amplia. La interfaz factible de usar de Docker y la creación de Docker Hub, un repositorio central para imágenes de contenedores, fomentó un ecosistema vigoroso. Esta facilidad de uso alimentó la admisión rápida, pero igualmente expresó preocupaciones sobre el obstrucción de los proveedores y la pobreza de interoperabilidad.

Leer  Por qué la mayoría de los proyectos de microsegmentación fallan, y cómo Andelyn Biosciences lo hizo bien

Reconociendo el potencial de fragmentación, la OCI (iniciativa de contenedores abiertos) intervino para estandarizar los formatos de contenedores y los tiempos de ejecución. Al detallar las especificaciones abiertas, el OCI aseguró que los contenedores pudieran construirse y pasar a través de diferentes plataformas, fomentando un panorama saludable y competitivo. Proyectos como RUNC y Containerd, nacidos de la OCI, proporcionaron una pulvínulo global para los tiempos de ejecución de contenedores y habilitaron una longevo portabilidad e interoperabilidad.

Los estándares de OCI igualmente permitieron que Kubernetes (otro estereotipado indefinido en el proveedor) se convierta en una plataforma verdaderamente portátil, capaz de ejecutarse en una amplia gradación de infraestructura y permitir a las organizaciones orquestar sus aplicaciones de forma consistente en diferentes proveedores de nubes y entornos locales. Esta estandarización y sus innovaciones asociadas desbloquearon todo el potencial de los contenedores, allanando el camino para su presencia ubicua en el mejora novedoso de software.

(Contenedorizado) El software está comiendo el mundo

Los avances en Linux, la rápida democratización de los contenedores a través de Docker y la estandarización de OCI se impulsaron por pobreza, con la proceso de los casos de uso de aplicaciones nativos de la nimbo que impulsan la orquestación y la estandarización cerca de delante. Esas características de la aplicación nativa de la nimbo igualmente destacan por qué un enfoque de propósito universal para las distribuciones de Linux ya no sirve a los desarrolladores de software con las bases más seguras y actualizadas para desarrollar:

Cimentación orientada al microservicio: las aplicaciones nativas de la nimbo generalmente se construyen como una colección de servicios pequeños e independientes, con cada microservicio realizando una función específica. Cada uno de estos microservicios se puede construir, desplegar y nutrir independientemente, lo que proporciona una tremenda cantidad de flexibilidad y resistor. Adecuado a que cada microservicio es independiente, los constructores de software no requieren paquetes de software integrales para ejecutar un microservicio, confiando solo en lo esencial de un contenedor.

Conconse de capital y eficientes: las aplicaciones nativas de la nimbo están creadas para ser eficientes y conscientes de los capital para minimizar las cargas en infraestructura. Este enfoque despojado se alinea lógicamente con los contenedores y una organización de implementación efímera, con nuevos contenedores que se implementan constantemente y otras cargas de trabajo se actualizan al final código habitable. Esto reduce los riesgos de seguridad aprovechando los nuevos paquetes de software, en espacio de esperar parches de distribución y backports.

Leer  TP-Link parchea cuatro fallas en la puerta de enlace Omada, dos permiten la ejecución remota de código

Portabilidad: las aplicaciones nativas de la nimbo están diseñadas para ser portátiles, con un rendimiento y confiabilidad consistentes, independientemente de dónde se esté ejecutando la aplicación. Como resultado de que los contenedores estandarizan el entorno, los desarrolladores pueden ir más allá de los viejos dolores de inicio del pasado “funcionó adecuadamente en mi máquina”.

El ciclo virtuoso de la innovación que impulsa nuevos casos de uso y, en última instancia, nuevas innovaciones es claro cuando se manejo de la contenedores y la admisión generalizada de aplicaciones nativas de la nimbo. Críticamente, este punto de inflexión de las demandas de innovación y caso de uso ha impulsado una increíble tasa de cambio internamente del software de código despejado: hemos escaso un punto en el que las distribuciones tradicionales de Linux “congeladas” superan la espontaneidad y la estabilidad percibida de la última gestación de la entrega de software.

Entonces, ¿cómo debería ser la próxima gestación de entrega de software de código despejado?

Entrar: Chainguard OS

Para cumplir con las expectativas modernas de seguridad, rendimiento y productividad, los constructores de software necesitan el final software en la forma más pequeña diseñada para su caso de uso, sin nadie de los CVE que conducen al aventura para el negocio (y una letanía de “fijadores” de los equipos de seguridad). Hacer el adecuadamente en esos parámetros requiere poco más que hacer el pasado. En su espacio, la próxima gestación de entrega de software de código despejado debe comenzar desde la fuente de software seguro y actualizado: los mantenedores ascendentes.

Es por eso que Chainguard construyó este nuevo enfoque distrolado, reconstruyendo continuamente los paquetes de software basados ​​no en las distribuciones aguas debajo sino en las fuentes aguas en lo alto que eliminan las vulnerabilidades y agregan mejoras de rendimiento. Lo llamamos OS de Cartago.

Chainguard OS sirve como pulvínulo para los resultados de seguridad, eficiencia y productividad amplios que los productos Chainguard entregan hoy, “Chainguarding” un catálogo de rápido crecimiento de más de 1,000 imágenes de contenedores.

Chainguard OS se adhiere a cuatro principios secreto para hacer que sea posible:

  • Integración y entrega continua: enfatiza la integración continua, las pruebas y la exención de paquetes de software enhiesto, asegurando una tubería de mejora simplificada y eficaz a través de la automatización.
  • Actualizaciones y reconstrucciones nano: favorece las actualizaciones y reconstrucciones incrementales sin detener sobre las principales actualizaciones de propagación, asegurando transiciones más suaves y minimizando los cambios disruptivos.
  • Artifactos mínimos, endurecidos e inmutables: elimina el hinchazón del proveedor innecesario de los artefactos de software, lo que hace que los paquetes de sidecar y los extras opcieran al adjudicatario al tiempo que mejoran la seguridad a través de medidas de endurecimiento.
  • Minimización delta: mantiene las desviaciones de la corriente aguas en lo alto a un imperceptible, incorporando parches adicionales solo cuando es esencial y solo durante el tiempo necesario hasta que se corta una nueva exención de aguas en lo alto.
Leer  Cómo la caza de amenazas aumenta la preparación

Quizás la mejor forma de resaltar el valencia de los principios de Chainguard OS es ver el impacto en las imágenes de Chainguard.

En la subsiguiente captura de pantalla (y se puede ver aquí), puede ver una comparación de costado a costado entre un extranjero y Imagen de Chainguard.

Adicionalmente de la discrepancia muy clara en el recuento de vulnerabilidades, vale la pena examinar la diferencia de tamaño entre las dos imágenes de contenedores. La imagen de Chainguard comprende solo el 6% de la imagen alternativa de código despejado.

Yuxtapuesto con el tamaño de la imagen minimizado, la imagen de Chainguard se actualizó por última vez solo una hora ayer de la captura de pantalla, poco que sucede a diario:

Una exploración rápida de los datos de procedencia y SBOM ilustra la integridad y la inmutabilidad de extremo a extremo de los artefactos, una especie de formalidad nutricional completa que subraya la seguridad y la transparencia que puede proporcionar un enfoque novedoso para la entrega de software de código despejado.

Cada imagen de Chainguard es un ejemplo práctico del valencia que proporciona Chainguard OS, ofreciendo una alternativa marcada a lo que ha surgido. Quizás el longevo indicador es la feedback que hemos recibido de los clientes, que han compartido cómo las imágenes de contenedores de Chainguard han ayudado a eliminar las CVE, apuntalar sus cadenas de suministro, alcanzar y nutrir el cumplimiento, y disminuir el trabajo de los desarrolladores, permitiéndoles retornar a asignar capital de desarrolladores preciosos.

Creemos que los principios y el enfoque de Chainguard OS se pueden aplicar a una variedad de casos de uso, extendiendo los beneficios de los paquetes de software de la fuente reconstruidos continuamente al ecosistema de código despejado.

Si le resulta útil, asegúrese de consultar nuestro documento técnico sobre este tema o comunicarse con nuestro equipo para conversar con un diestro en el enfoque distroloso de Chainguard.

Nota: Este artículo es escrito por expertos y contribuido por Dustin Kirkland – VP de Ingeniería en Chainguard.

El más popular

spot_img