ما المقصود بأمن الحاويات؟

مجموعة متنوعة متعددة الأعراق من الأشخاص يحدّقون في شاشات أجهزة الكمبيوتر

المؤلفون

Phill Powell

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

ما المقصود بأمن الحاويات؟

يعمل أمن الحاويات على تأمين التطبيقات المعبأة داخل حاويات والبنية التحتية الأساسية طوال دورة حياة تطوير البرمجيات، بدءًا من البناء ووصولًا إلى النشر والتشغيل.

يهدف أمن الحاويات إلى تعزيز تدابير الحماية وتقليل المخاطر الأمنية.

أولًا، دعونا نوضح ما نتحدث عنه، لأن مصطلح "أمن الحاويات" قد يحمل معاني متعددة. الحاويات هي وحدات برمجية مستقلة تجمع كود التطبيق مع جميع المكتبات والاعتمادات المطلوبة. تُتيح هذه الحاويات تشغيل الكود في أي بيئة حوسبة، بما في ذلك أجهزة سطح المكتب، وبيئات تكنولوجيا المعلومات التقليدية، والبنية التحتية السحابية. تركِّز التحديات الأمنية التي نناقشها هنا على الحاويات التي تحتوي البيانات وتحميها.

أصبحت البيانات اليوم بمثابة شريان الحياة للتجارة والتواصل. سيتوقف العالم الحديث عن الدوران دون البيانات؛ ولهذا يجب حماية المعلومات مهما كلَّف الأمر. لا يزال الخداع والجريمة جزءًا دائمًا من الطبيعة البشرية. فالمجرم الإلكتروني اليوم يحمل دوافع لص الأمس نفسها، لكنه يمتلك أدوات ومعرفة تمكِّنه من استغلال الثغرات الأمنية.

تصميم ثلاثي الأبعاد لكرات تتدحرج على مسار

أحدث الأخبار والرؤى حول الذكاء الاصطناعي 


تتوفر معارف وأخبار منسقة بمهارة حول الذكاء الاصطناعي والسحابة وغيرها في نشرة Think الإخبارية الأسبوعية. 

الدور الرئيسي للتطبيقات

لحماية البيانات بشكل كامل، نحتاج إلى فهم الحاويات. بالإضافة إلى ذلك، علينا أن نُدرك جيدًا أهمية التطبيقات، فهي العنصر الذي تحتفظ به الحاويات وتقوم من خلاله بتنفيذ مجموعة واسعة من المهام على بيانات الأفراد أو المؤسسات.

كم عدد التطبيقات؟ من الصعب تحديد الرقم بدقة، لكن بحلول أبريل 2025، قدَّم كلٌّ من متجر Google Play وApple App Store نحو مليونَي تطبيق مختلف. سواء تم استخدام هذه التطبيقات من قِبَل جهة مؤسسية أو فرد، فإن الثغرات الأمنية تكاد تكون حتمية نتيجة نقل البيانات من المستخدم إلى التطبيق.

يشمل هذا النقل كل شيء، بدءًا من قيام الفرد بإدخال بياناته المالية الشخصية من أجل اللعب على تطبيق ألعاب، وإلى تقديم الشركة لبيانات حساسة ومعلومات خاصة إلى تطبيق محاسبة. إذا تمّت سرقة هذه المعلومات (عبر برامج ضارة أو أنواع أخرى من التهديدات الإلكترونية) أو تسرَّبت، فقد يؤدي ذلك إلى كوارث في العلاقات العامة، وفقدان الميزة التنافسية، ووقوع اختراقات أمنية. وقد يصل الأمر إلى سرقة بيانات عملاء تُقدَّر قيمتها بملايين أو حتى مليارات الدولارات.

لذلك، وعلى جميع المستويات، تتم مشاركة كميات هائلة من المعلومات الخاصة مع التطبيقات ومن خلالها. المخاطر كبيرة؛ ولِذا فإن الحفاظ على وضع أمني قوي للحاويات يُعَد جزءًا بالغ الأهمية من الأمن الإلكتروني.

كيف تعمل الحاويات؟

في سياق تطوير البرامج، تضم تقنيات الحاوية كل ما يلزم لتشغيل التطبيقات. تجمع الحاوية كل شيء ككيان قائم بذاته وجاهز للعمل ويمكن تشغيله باستمرار على أنواع مختلفة من البيئات. جميع الملفات المطلوبة لتشغيل التطبيق موجودة هنا:

  • كود التطبيق: يشمل كود التطبيق جميع الملفات القابلة للتنفيذ، مثل الشفرة المصدرية والملفات الثنائية المترجمة.
  • بيئة التشغيل: تحتوي بيئة التشغيل داخل الحاوية على أطر العمل والمكتبات والأدوات اللازمة لتنفيذ كود التطبيق.
  • مكتبات النظام: مكتبات النظام هي موارد مشتركة توفِّر وظائف شائعة مثل مكتبات الرسومات، ومكتبات الشبكات، ووحدات نقل إدخال/إخراج الملفات.
  • أدوات النظام: يحتاج كل تطبيق إلى أدوات ومرافق محددة تساعده على تنفيذ وظائفه بشكل صحيح.
  • ملفات التكوين: تحدِّد ملفات التكوين كيفية عمل التطبيق والإعدادات التي تنطبق عليه.
  • التبعيات:التبعيات هي أطر العمل والمكونات والمكتبات الموجودة خارج التطبيق والتي يجب أن يتمكن من الوصول إليها ليعمل بالشكل المطلوب.
  • متغيرات البيئة: يمكن تعديل بيئات التطوير والاختبار والإنتاج بناءً على نشاط وقت التشغيل الذي تُظهره الحاوية. تساعد المتغيرات داخل بيئات الحاويات على التحكم في هذه الإعدادات.
  • نواة نظام التشغيل: لا تحتاج الحاويات إلى نظام تشغيل كامل، بل تعتمد على نوع من المحاكاة الافتراضية لنظام التشغيل يستفيد من ميزات نواة النظام.
  • إعدادات الأمان: تُتيح هذه الإعدادات للمستخدم تخصيص التدابير الأمنية المطبقة للتحكم في متغيرات مثل ضوابط الوصول، والصلاحيات، وحدود الموارد.
OpenShift 

شاهد كيف تعمل الحاويات في السحابة باستخدام OpenShift

تسهل الحاويات إنشاء التطبيقات وتشغيلها وحركة التطبيقات عبر بيئات مختلفة. يوضح هذا الفيديو كيف يساعد OpenShift on IBM Cloud فرق العمل على إدارة التطبيقات المعبأة في حاويات بكفاءة، مما يجعل تطوير السحابة أسرع وأكثر موثوقية.

ما المقصود بصور الحاويات؟

تُعَد صور الحاويات ملفات ثابتة غير قابلة للتغيير تحتوي على كود قابل للتنفيذ وتعمل بمعزل عن بقية البنية التحتية لتكنولوجيا المعلومات. تحتوي صورة الحاوية على العناصر اللازمة لإنشاء حاوية على نظام التشغيل. يتم تجميع صور الحاوية بطبقات مختلفة وتعمل مثل القوالب.

صور الحاويات هي التنسيق الافتراضي لتسليم التطبيقات في البيئات السحابية الأصلية، وهي المكان الذي يبدأ فيه أمن الحاوية. تُعَد الصورة الأساسية عنصرًا بالغ الأهمية من الناحية الأمنية؛ لأنها تشكِّل الأساس لجميع الصور المشتقة. يبدأ أمن الحاويات بالاعتماد على مصادر موثوق بها، مع التأكد من أن الصورة تأتي من جهة معروفة، وتتم استضافتها في سجل موثوق به، وتحتوي على كود مصدر متاح لجميع المكونات.

من الضروري تطبيق إدارة استباقية للثغرات على مدار دورة الحياة، حتى عند البدء بصورة أساسية موثوق بها. قم بفحص جميع صور الحاويات بانتظام باستخدام أداة فحص الصور، سواء أكانت مدمجة ضمن السجل أم كأداة مستقلة. حدِّد أيضًا صور الحاويات التي تنتهك السياسات أو أفضل الممارسات، والتي يُشار إليها عادةً باسم أخطاء تكوين الحاويات.

أمن الحاويات طوال دورة حياة تطوير البرمجيات

تتحكم دورة حياة تطوير البرمجيات (SDLC) في جميع "مراحل" حياة التعليمة البرمجية ووجودها التشغيلي. المراحل السبع الموضحة هنا كلها ضرورية ويجب تنفيذها بالترتيب.

تعمل العديد من التقنيات الرئيسية جنبًا إلى جنب مع مراحل التطوير هذه، وتتم مناقشة هذه الحلول (والتدابير الأمنية المرتبطة بها) في المرحلة المناسبة ضمن دورة حياة تطوير البرمجيات (SDLC).

التخطيط

المرحلة الأولى هي تحديد جميع جوانب المشروع. وهذا يعني أولًا تحديد نطاق المشروع، بالإضافة إلى أهدافه المتوقعة والموارد المتاحة لهذا الجهد. ولكنها عادةً ما تتضمن أيضًا أنشطة أخرى مثل تحليل التكلفة والفائدة ودراسات الجدوى والجدولة.

يُنصَح بمناقشة التقنيتين المرتبطتين التاليتين خلال مرحلة التخطيط، حيث يمكن تطبيق كل منهما في أي جزء من دورة حياة تطوير البرمجيات (SDLC).

  • مسار التكامل المستمر/النشر المستمر (CI/CD): مسار التكامل المستمر/النشر المستمر هو سير عمل من نوع عمليات التطوير تكتسِب فيه التطبيقات المعبأة في حاويات سرعة وسلاسة من خلال تنفيذ عمليات فحص أمني مؤتمتة. من خلال المراقبة الأمنية المؤتمتة والمستمرة، يمكن اكتشاف المشكلات وتحديدها لمعالجتها قبل أن تترتب عليها آثار إضافية. يمكن تعزيز مسار CI/CD بشكل أكبر من خلال تطبيق مبدأ "التحول إلى اليسار"، وهو نهج يُدمج تدابير الأمان في وقت مبكر من عملية DevOps. يُسهم استخدام الحاويات مع مسار CI/CD في دمج ممارسات الأمان بشكل شامل ضمن سير العمل الذي تستخدمه فرق DevSecOps.
  • سلاسل التوريد: تُعَد سلاسل التوريد مثالًا آخر على تقنية مرتبطة تم دمجها بشكل وثيق مع عناصر أمن الحاويات. تُجري فرق الأمن التي تعمل على تعزيز أمان الحاويات في سلاسل التوريد عمليات فحص منتظمة لصور الحاويات والمكونات المرتبطة بها. ويساعد ذلك على التعامل مع التهديدات الإلكترونية الجديدة والثغرات المعروفة.

تحليل المتطلبات

تتضمن المرحلة التالية التعمق أكثر في احتياجات المشروع، من خلال النظر إليها من منظور الأطراف المعنية والمستخدمين. يجب جمع جميع المتطلبات المتنوعة المرتبطة بالمشروع وتحليلها وإدارتها.

التصميم

في هذه المرحلة، يتصدر المصمم المشهد عادةً، إذ حان الوقت لتحويل جميع المعلومات المجمعة حول المتطلبات إلى تصميم برمجي قابل للتنفيذ. يصِف هذا المخطط البنية المطلوبة، وهياكل البيانات اللازمة، وواجهة المستخدم التي ينبغي اعتمادها.

هناك أربع تقنيات ذات صلة يُفضَّل التطرق إليها خلال مرحلة التصميم في حال كان سيتم استخدامها.

  • السحابة: تزامن الانتشار الواسع للحاويات مع الاعتماد الكبير بالقدر نفسه على الحوسبة السحابية. تُستخدم الحاويات الآن بكثافة داخل البيئات السحابية لإنشاء تطبيقات سحابية الأصل. وتقع مسؤولية حماية أصول المعلومات المستندة إلى السحابة على عاتق مزودي الخدمات السحابية مثل IBM Cloud وGoogle Cloud وMicrosoft Azure وAmazon Web Services (AWS). ويتطلب تأمين البيئة السحابية تطبيق تدابير أمنية تعزز حماية البيانات، وأمان البنية التحتية، وإدارة الهوية. وتواجه أعباء العمل التي تنتقل إلى السحابة التحديات الأمنية الأساسية نفسها؛ حيث تظل مستودعات الصور بحاجة إلى فحص دوري لضمان سلامتها، حتى عند تخزينها في بيئات سحابية. ومن المثالي أن تبدأ عملية تنفيذ السحابة في مرحلة التصميم ضمن دورة حياة تطوير البرمجيات؛ نظرًا لتأثيرها الكبير في البنية المعمارية وتخطيط الموارد، وهما عاملان تجب معالجتهما قبل بدء التطوير.
  • Linux: يُعَد نظام Linux عنصرًا أساسيًا في أمان الحاويات. توفِّر المنصة مفتوحة المصدر اللبنات الأساسية المستخدمة في أمان الحاويات، إضافة إلى ميزات أمنية ضرورية مثل جدران الحماية. تُستخدم مساحات الأسماء في Linux لعزل الحاويات العاملة بفاعلية داخل بيئتها، مع تقليل وصولها إلى الموارد مع الحفاظ على استقرار التشغيل. تستفيد حاويات Linux بشكل كامل من إمكانيات نواة Linux من خلال استخدام طرق مختلفة لتقييد أعباء العمل المعبأة في الحاويات وعزلها. يُعَد Linux المكان الذي يتم فيه الانتهاء من التفاصيل الرئيسية للبرنامج وتبدأ البرمجة الفعلية. وعلى هذا النحو، يمكن أن يتم ذلك خلال مرحلة التصميم أو التنفيذ اللاحق.
  • الخدمات المصغرة: على غرار Linux، تستخدِم الخدمات المصغرة الحاويات لفرض العزل على كل خدمة على حدة، ومنحها بيئة "آلية تحديد وصول" خاصة بها، منفصلة عن نظام التشغيل المضيف والخدمات الأخرى. يؤدي ذلك إلى تقليل مساحة الهجوم ويعزز القدرات الدفاعية، بالإضافة إلى منح حاويات الخدمات المصغرة قابلية توسُّع إضافية. كما هو الحال مع أفضل ممارسات أمن الحاويات الأخرى، تعتمد الخدمات المصغرة مبدأ أقل قدر من الامتيازات، حيث تُمنح كل حاوية الحد الأدنى فقط من الامتيازات اللازمة لتنفيذ وظيفتها دون أن تتجاوز صلاحياتها في الوصول إلى الموارد أو التأثير في الحاويات الأخرى. في أفضل الأحوال، يجب استخدام الخدمات المصغرة أثناء مرحلة التصميم؛ لأن هذه هي المرحلة التي يتم فيها تقسيم التطبيقات المتجانسة إلى خدمات أصغر يمكن نشرها بعد ذلك بشكل مستقل. ومع ذلك، في بعض الظروف، يمكن أيضًا استخدام الخدمات المصغرة أثناء مرحلة النشر.
  • الأجهزة الافتراضية: يمكن أن توفِّر الأجهزة الافتراضية (VMs) طبقة إضافية من الأمان للحاويات؛ نظرًا لقدرتها على تقديم مستوى إضافي من العزل. تمتلك الأجهزة الافتراضية نظام تشغيل مستقلًا خاصًا بها، ما يقلِّل من خطر تلوث الحاويات نتيجة تفاعلها مع حاويات أخرى، إذ إنها لا تحتاج إلى الرجوع إلى النظام المضيف للحصول على الموارد. تُظهر الأجهزة الافتراضية حدًا أمنيًا أقوى مما يمكن أن تحققه الحاويات وحدها، ما يساعد على تقليل احتمالية انتشار أي اختراق أمني في نظام الملفات وتأثيره السلبي في مهام سير العمل الجارية. يجب استخدام الأجهزة الافتراضية في مرحلة التصميم؛ لأنها المرحلة التي يتم فيها وضع التصوُّر النظري وتخطيط بنية النظام وهيكله.  

التطوير

بعد إنجاز جميع الأعمال التحضيرية، حان الوقت أخيرًا لبناء البرنامج باستخدام المواصفات التصميمية التي قدَّمها مصمم البرمجيات. يكتب المطوِّر الكود، ويُنشئ واجهات برمجة التطبيقات ويتأكد من دمج العناصر حسب الحاجة.

على الرغم من أن Linux يُستخدَم عادةً في مرحلة التصميم، إلا أنه يُستخدَم أيضًا في مرحلة التطوير، حيث يتم اختيار بنية البرنامج والمنصة، وتبدأ عملية كتابة الكود.

الاختبار

يضمن إنشاء نظام اختبار فعَّال أن يعمل الكود كما هو متوقع ويظل خاليًا من الأخطاء. من المهم أتمتة السياسات التي ترصد الإصدارات التي تحتوي على مشكلات أمنية، خاصةً مع اكتشاف ثغرات جديدة. لا يكون تصحيح الحاويات فعَّالًا بقدر إعادة بنائها؛ لذا يجب أن تتضمن اختبارات الأمان سياسات تؤدي إلى إعادة البناء تلقائيًا. يمكن أن تشمل مرحلة الاختبار اختبار التكامل، واختبار الوحدات، واختبار النظام.

خيارات النشر

بافتراض إتمام جميع الخطوات السابقة، حان الوقت لنشر البرنامج وإطلاقه للمستخدمين. تشمل عملية النشر جميع المهام المرتبطة اللازمة لجعل المنتج البرمجي جاهزًا للتوزيع على نطاق واسع، مثل التجهيز والإعداد.

Kubernetes

يدعم Kubernetes جهود تنسيق الحاويات وأمانها من خلال توفير منصة مؤتمتة ومفتوحة المصدر لحماية التطبيقات المعبأة في حاويات. توفِّر بيئات Kubernetes ميزات أمان مثل التحكم في الوصول بناءً على الدور (RBAC)، وسياسات الشبكة التي تنظِّم الاتصال بين الحجيرات (وهي التسمية التي يطلقها Kubernetes على الحاويات). كما توفِّر إدارة الأسرار، التي تركِّز على التخزين الآمن للبيانات الحساسة مثل كلمات المرور، ومفاتيح واجهة برمجة التطبيقات، ومفاتيح التشفير، والرموز المميزة.

تُجري عمليات الأمان في Kubernetes مراقبة منتظمة عبر مجموعات Kubernetes بحثًا عن أي أخطاء في التكوين أو الإعداد قد تفتح المجال لمخاطر أمنية أو تكشف عن ثغرات. وعلى الرغم من أن Kubernetes يمكن استخدامه تقنيًا في أي مرحلة من مراحل دورة حياة البرمجيات، فإن الاستخدام الأساسي المُعترف به له هو إدارة نشر التطبيقات المعبأة في حاويات وتوسيع نطاقها.

كما ذكرنا سابقًا، يمكن أيضًا استخدام الخدمات المصغرة أثناء مرحلة النشر.

الصيانة

المرحلة الأخيرة من عملية دورة حياة تطوير البرمجيات (SDLC) هي تقديم الدعم المستمر للبرنامج. قد تشمل هذه المرحلة تطوير تحسينات على البرنامج، وتصحيح الأخطاء، وأنواعًا أخرى من تحسينات الأداء.

أفضل ممارسات أمن الحاويات

هناك العديد من الخطوات الروتينية التي يمكن أن تتخذها المؤسسات لتأكيد فاعلية سياساتها الأمنية. ويعكس معظمها أساليب قائمة على المنطق السليم وتستند إلى مبادئ إدارة الثغرات المثبتة فاعليتها.

تقييد الوصول

يفرض العديد من تدابير أمن الحاويات قيودًا على الوصول بأشكال وطرق متعددة. على سبيل المثال، امنح الحاويات الامتيازات بشكل محدود، استنادًا إلى مبدأ الحد الأدنى من الامتيازات، بحيث تحصل فقط على الأذونات اللازمة لتشغيلها. وبالمثل، قيِّد ضوابط الوصول بحيث تُتيح الوصول إلى الصور في سجلات الحاويات والتعامل معها للمستخدمين المصرَّح لهم فقط. اتَّبِع قواعد التحكم في الوصول بناءً على الدور (RBAC) لضمان مصادقة المستخدمين بشكل صحيح ومنع الوصول غير المصرح به. أخيرًا، تأكَّد من أن الصور الأساسية للحاويات تأتي فقط من مصادر معتمدة. تحقق من الصور الأساسية قبل التنفيذ للتأكد من أنها خضعت للفحص المناسب وأنها صادرة من مصادر معترف بها رسميًا.

الحد من التعرض

للحد من الثغرات الأمنية بشكل فعَّال، يجب على المؤسسات تقليص سطح الهجوم من خلال تقليص حجم صور الحاويات وإزالة الخدمات والعمليات والحزم غير الضرورية. والهدف هو تقليل نواقل الهجوم المحتملة التي تستهدف صور الحاوية.

إجراء فحص روتيني للثغرات الأمنية

استخدِم أدوات أمن الحاويات لإجراء فحوصات دورية لرصد الثغرات الأمنية في بيئة الحاويات. بالإضافة إلى ذلك، افحص الصور على فترات منتظمة، وحدِّث صور الحاويات دوريًا إلى جانب محرك الحاويات المستخدَم، مثل Docker.

الحفاظ على موقف دفاعي

يمكن أن تظهر الثغرات الأمنية في أي وقت؛ لذا من الجيد الالتزام باليقظة من خلال مراقبة وقت التشغيل بانتظام وحماية أمن التشغيل. كُن متيقظًا أيضًا لأي مشكلات محتملة في أمن الشبكات. العمل الجماعي يعزز الأمان - يجب على جميع أفراد الشركة المساهمة والتركيز على قضية أمن الحاويات التي تزداد أهمية يومًا بعد يوم.

حلول ذات صلة
IBM Red Hat OpenShift

Red Hat OpenShift on IBM Cloud هي منصة حاويات OpenShift (OCP) المُدارة بالكامل.

استكشف Red Hat OpenShift
حلول الحاويات

تنفذ حلول الحاويات أعباء عمل الحاويات وتوسع نطاقها مع ميزات الأمان والابتكار مفتوحة المصدر والنشر السريع.

استكشف الحاويات
خدمات الاستشارات السحابية 

أطلق العنان للقدرات الجديدة وحفِّز مرونة الأعمال من خلال خدمات الاستشارات السحابية من IBM. اكتشف كيفية المشاركة في إنشاء الحلول وتسريع التحول الرقمي وتحسين الأداء من خلال إستراتيجيات السحابة الهجينة والشراكات مع الخبراء.

الخدمات السحابية
اتخِذ الخطوة التالية

تحديث البنية التحتية لديك باستخدام حلول الحاويات من IBM. يمكنك تشغيل أحمال عمل الحاويات وتوسيع نطاقها وإدارتها عبر البيئات بمرونة وأمان وكفاءة باستخدام منصة الحاويات الشاملة من IBM.

استكشف حلول الحاويات إنشاء حسابك المجاني على IBM Cloud