EN

Sanal Makine ve Docker

02 Ocak 2020


Her iki sanallaştırma teknolojisinin birbirlerine göre avantaj ve dezavantajları mevcuttur. Ancak, Docker yönünden bakıldığında bazı avantajlarıyla öne çıkmaktadır.

Sanal makineler işletim sistemine sahiptir. Docker ise imajları kullanır ayrıca konak işletim sistemi kütüphanelerini paylaşımlı olarak kullanır. Fakat bu durum, Docker’i sistem kaynak tüketim dostu yaparken, izolasyon seviyesini ise düşürmektedir. Docker teknolojisinin güvenliği açısından sıkıntılar doğurmaktadır.

Docker sanal makinelerden daha hızlıdır ve de uygulamaların daha hafif olması, uygulama yapısını güncelleyip paylaşma süreçlerini çok daha hızlı yapmaktadır.  

Şekil 2. Sanal makinalarda fazladan ayrılan boş kalan alanlar ve Docker hafıza yönetimi

Sanal Makine

-Sanal makine dakikalar içinde açılır ve kullanıma hazır hale gelir.

-Hypervisor üzerinde yürütülür.
"" -Bir işletim sistemi için gereken boş alanlar hafızada yer almaktadır.
-Sanal makine işletim sistemi paylaşılmaz ve ana bilgisayar çekirdeğinde güçlü bir izolasyon vardır. -Dolayısıyla, Konteynerlere kıyasla daha güvenlidirler.
-Bir VM ile araçların kullanımı nispeten daha kolaydır.
-Her VM'nin ayrı bir işletim sistemi vardır

Docker
-Docker teknolojisi saniyeler içinde boot işlemini gerçekleştirir.
-Docker engine üzerinde yürütülür.
-Hafıza daha tasarruflu kullanılır.
-Sistemlerin izolasyonu için bir hüküm yoktur ve dolayısıyla olumsuzluklara daha yatkındır
-Dockers, hem üçüncü taraf hem de docker tarafından yönetilen araçlardan oluşan nispeten karmaşık bir kullanım mekanizmasına sahiptir.
-Her konteyner bir işletim sistemini paylaşabilir.

Güvenli Docker Kullanımında Dikkat Edilmesi Gerekenler

Docker ile açık depolardan konteyner imajları indirilebilir fakat bu konteynerlerin kim tarafından ve güvenilir olarak oluşturulup oluşturulmadığı bilinmemektedir. İndirilen imajda zararlı bir dosya barınabilir dolayısıyla imzalanmış imajların kullanılması gerekmektedir.

Bir konteynerde kaynak kısıtlaması yoktur. Bu durum varsayılan olarak gelmektedir. Hostun kaynaklarını zarar verecek şekilde kullanım gerçekleştirilerek saldırılar gerçekleştirilebilir. Dolayısıyla bellek ve CPU kullanım miktarı konteynerlerde ayarlanmalıdır.

Sunuculardaki bir konteynerde root kullanıcı ile işlem yapmak yerine, Dockerfile’ınızda bilinen bir UID ve GID ile bir kullanıcı oluşturarak ve işlemlerin bu kullanıcı ile yapılması önerilmektedir. Bu şekilde oluşturulan imajların, kaynaklara erişimi sınırlandırarak güvenli bir şekilde çalışması gerçekleştirilmiş olur.

Konteynerler arası gereksiz iletişimi engellenmesi güvenlik açısından diğer bir unsurdur. Her bir konteyner, aynı ana bilgisayar üzerindeki konteyner ağı boyunca tüm paketleri okuma potansiyeline sahiptir. Bu istenmeyen bir bilgi ifşasına yol açabilir. Bu nedenle, varsayılan ağ köprüsünün (network bridge) konteyner içi iletişimi kısıtlayacak şekilde yapılandırılmasını sağlayın. Ayrıca Dosya sistemini salt okunur hale getirin böylece saldırganın zararlı bir kod yazması veya diğer zararlı faaliyetleri engellenmiş olur.

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog