La mayoría de los equipos de seguridad se enfrentan a un reto común y continuo: proteger las aplicaciones en contenedores durante el tiempo de ejecución. Sus contenedores son los más vulnerables a ataques como escaladas de privilegios y exploits de día cero durante esta fase. De hecho, un estudio reciente reveló que el 85 % de las organizaciones que utilizan contenedores sufrieron incidentes de ciberseguridad en 2023, y el 32 % de estos incidentes se produjeron durante el tiempo de ejecución.
¿Qué ocurre si se produce un solo descuido? Sufrirá importantes brechas de seguridad, interrupciones operativas y tiempo de inactividad, un resultado que sin duda no desea para su organización. En esta publicación, proporcionamos información útil, amenazas y estrategias probadas para mejorar la seguridad en tiempo de ejecución de los contenedores.lt;/p>
 ¿Qué es la seguridad en tiempo de ejecución de contenedores?
¿Qué es la seguridad en tiempo de ejecución de contenedores?
 La seguridad en tiempo de ejecución de contenedores es la práctica de proteger los contenedores mientras se ejecutan activamente en un entorno de producción. Implica la supervisión en tiempo real y la detección de amenazas para identificar y mitigar las vulnerabilidades que pueden surgir durante la ejecución. Su función es prevenir actividades maliciosas, accesos no autorizados y configuraciones erróneas de los sistemas mediante la supervisión continua del comportamiento de los contenedores y la aplicación de las políticas de seguridad adecuadas.
Importancia de la seguridad en tiempo de ejecución de contenedores
Los contenedores son más vulnerables cuando están en funcionamiento. A diferencia del análisis estático o las comprobaciones previas a la implementación, la seguridad en tiempo de ejecución aborda las amenazas en tiempo real que pueden aprovechar las debilidades mientras se ejecutan los contenedores. La protección del tiempo de ejecución de los contenedores garantiza la integridad de sus aplicaciones, respalda y mantiene el cumplimiento normativo y protege los datos confidenciales.
Los costes ocultos de no proteger el tiempo de ejecución de sus contenedores
La seguridad en tiempo de ejecución de los contenedores no es una opción, es sine qua non – indispensable para su organización. No comprender su importancia puede suponer un gran gasto para su bolsillo. A continuación, enumeramos algunos de ellos:
- Violaciones de datos: La mayoría de los contenedores contienen información confidencial y clasificada, normalmente de sus clientes. Cualquier negligencia en la preservación de la integridad de estos datos puede considerarse un abuso de confianza y afectar drásticamente a su reputación. Así, perderá los datos y su credibilidad, y es posible que tenga que enfrentarse a varios litigios costosos.
- Tiempo de inactividad operativa: El éxito de su organización depende de que funcione como una máquina bien engrasada. Una brecha de seguridad es como una llave inglesa en sus planes, que obliga a toda su operación a tomar un descanso no deseado y costoso. Un solo incidente de seguridad puede perjudicar su productividad y rentabilidad.
- Pérdida de propiedad intelectual: Sus contenedores también albergan datos internos valiosos, como algoritmos patentados, secretos comerciales y códigos únicos. Si los atacantes obtienen acceso a estos datos, es posible que tenga que interrumpir por completo determinados productos y servicios. En el peor de los casos, su competencia se haría con su propiedad intelectual y usted podría perder su ventaja competitiva en el mercado y su clientela.
- Aumento de las primas de seguro: ¿Sabía que las empresas aseguran su ciberseguridad? Lo hacen principalmente por dos razones: como inversión y para pagar los gastos causados por las brechas de seguridad. Sin embargo, si se produce un incidente de seguridad, se enfrentará a una prima más elevada. En función de la gravedad de la infracción y de cómo gestione la reparación, puede enfrentarse a una denegación total de la cobertura.
- Altos costes de reparación: Arreglar el contenedor después de la violación es otro agujero (negro) de dinero, y también tiene que desviar una buena parte de sus recursos para que todo vuelva a funcionar. Para reparar el daño, es necesario corregir las vulnerabilidades, actualizar las configuraciones y recuperar los sistemas comprometidos. Pero eso no es todo. También hay que trabajar diligentemente para reconstruir la confianza de los clientes. Esto se puede hacer reauditando los protocolos de seguridad y mejorándolos. Y todas estas soluciones no son baratas.
- Problemas de cumplimiento normativo: Los servicios financieros y sanitarios tienen un gasto adicional: las multas que se les imponen por comprometer la información confidencial de los clientes y por incumplimiento normativo. Además, son objeto de un mayor escrutinio por parte de los organismos reguladores.
¿Cómo funciona la seguridad del tiempo de ejecución de contenedores?
La seguridad del tiempo de ejecución de contenedores funciona en un bucle perpetuo, supervisando y analizando el comportamiento de los contenedores durante toda la ejecución. Tiene varios componentes clave:
- Detección de amenazas en tiempo real: Una de las capacidades básicas, pero extremadamente importantes, de la seguridad en tiempo de ejecución es la detección de amenazas a medida que se producen. Utiliza herramientas de seguridad avanzadas para vigilar de cerca las actividades de los contenedores. También busca comportamientos sospechosos, como llamadas al sistema no autorizadas, conexiones de red inusuales o intentos de escalada de privilegios. Si un contenedor intenta acceder a un archivo fuera de su ámbito de acceso o conectarse a una dirección IP externa, el sistema lo marca inmediatamente como sospechoso. Alertar a los equipos de seguridad lo antes posible permite controlar mejor los daños.
- Aplicación de políticas: La seguridad en tiempo de ejecución de los contenedores es más que la simple supervisión de un contenedor; también ayuda a definir lo que un contenedor puede hacer mediante un conjunto de reglas y políticas. Estos límites predefinidos regulan el acceso de un contenedora los recursos, las redes, las bases de datos y mucho más. También supervisa las comunicaciones entre contenedores y evita que se desvíen de las reglas establecidas.
- Respuesta a incidentes: Una vez que la seguridad en tiempo de ejecución detecta una amenaza en el contenedor, toma inmediatamente medidas como aislar el contenedor afectado y avisar a los equipos de seguridad. También registra la información del incidente para su análisis forense y futuras mejoras. Es importante señalar aquí que se requiere la intervención humana para mitigar la amenaza.
- Supervisión continua: Dado que la seguridad en tiempo de ejecución supervisa los contenedores de forma continua, ayuda a mantener la higiene en el proceso y a obtener información en tiempo real sobre el estado del contenedor.
 Guía de mercados de la CNAPP
Guía de mercados de la CNAPP
Obtenga información clave sobre el estado del mercado de CNAPP en esta guía de mercado de Gartner para plataformas de protección de aplicaciones nativas de la nube.
Guía de lectura5 amenazas críticas para la seguridad del tiempo de ejecución de contenedores que toda empresa debe conocer
A continuación se enumeran cinco amenazas críticas para la seguridad del tiempo de ejecución de contenedores que toda empresa debe conocer:
N.º 1: Desviación de la configuración
¿Sabía que la violación de la consola Kubernetes de Tesla en 2018 se debió a una desviación de la configuración? Su consola Kubernetes quedó expuesta sin protección por contraseña, lo que permitió a los atacantes minar criptomonedas. Estas desviaciones de configuración se producen cuando existe una disparidad en el estado esperado debido a modificaciones no detectadas o no autorizadas. A largo plazo, esto da lugar a nuevos riesgos, a una seguridad comprometida y a brechas que pueden ser objeto de ataques por parte de los piratas informáticos.
N.º 2: Ejecución de código malicioso
Los contenedores se encuentran en su estado más vulnerable durante el tiempo de ejecución, y los atacantes esperan esta oportunidad para inyectar sigilosamente scripts o aplicaciones maliciosas. Hilton Hotels tuvo una experiencia de primera mano con esta amenaza en 2020, cuando los hackers explotaron su contenedor Docker para acceder a los datos de los huéspedes. Para empeorar las cosas, más tarde lanzaron un ataque de ransomware.
#3 Malware en imágenes de contenedores
Las imágenes de contenedores son los bloques fundamentales sobre los que se construye un contenedor. Sin embargo, si estas imágenes se obtienen de fuentes no verificadas, es muy probable que estén plagadas de malware. ¿Conoce el incidente de malware en Docker Hub de 2019? Cientos de imágenes maliciosas con mineros de criptomonedas se alojaron en Docker. Desde su descubrimiento, Docker ha reforzado su seguridad para evitar este tipo de brechas.
#4 Ataques de escalada de privilegios
En un contenedor, los usuarios reciben la autoridad adecuada para acceder a la información. Pero imagina que un atacante o hacker obtiene estos privilegios. Podrían utilizar los recursos de una organización, instalar malware e interrumpir las operaciones comerciales. Nadie en el mundo de la ciberseguridad puede olvidar la vulnerabilidad CVE-2019-5736, a través de la cual los atacantes obtuvieron acceso root al host. Aprovecharon el fallo para sobrescribir el binario del host.
#5 Explotaciones del kernel
Las máquinas host y los contenedores suelen compartir el kernel, lo que inevitablemente los hace susceptibles a los exploits del kernel. Recientemente, se descubrió una vulnerabilidad crítica del kernel de Linux . Los atacantes obtuvieron acceso para sobrescribir archivos en contenedores montados como de solo lectura. Para adelantarse a este tipo de incidentes, es necesario actualizar y parchear el kernel con regularidad, además de implementar herramientas de seguridad en tiempo de ejecución de Docker.
¿Cómo detectar y remediar los riesgos de tiempo de ejecución en su entorno?
La mejor manera de mantener la seguridad de sus aplicaciones es detectar y remediar los riesgos de tiempo de ejecución en un entorno contenedorizado. Sin embargo, para ello es necesario adoptar un enfoque sistemático. A continuación, le ofrecemos una guía paso a paso que le ayudará a detectar y resolver estos riesgos de forma eficaz.
Detección de riesgos de tiempo de ejecución
- Supervisión continua en tiempo real: El primer paso para lograr una seguridad óptima en tiempo de ejecución de los contenedores es adquirir herramientas que puedan supervisar las actividades en tiempo real. Estas herramientas pueden supervisar los flujos de eventos, realizar un seguimiento de los cambios en el uso de los recursos e identificar anomalías en las operaciones de los contenedores.
Consejo profesional: Recuerde configurar las herramientas para que le envíen una alerta tan pronto como detecten una escalada de privilegios o llamadas al sistema no autorizadas. Estas alarmas le permiten acelerar la mitigación de amenazas.
- Análisis de comportamiento: El siguiente paso es definir una línea de base para lo que considera actividad normal del contenedor. Una vez que el sistema aprende el patrón habitual de comportamiento del contenedor, como el consumo de recursos, la red, la actividad, etc., puede identificar la desviación. El análisis del comportamiento es probablemente la herramienta más útil cuando se trata de amenazas sofisticadas (ataques internos).
Consejo profesional: Los métodos estándar basados en firmas no siempre son eficaces para identificar amenazas avanzadas y sutiles.
- Escaneo de instantáneas: El escaneo de instantáneas consiste en tomar una instantánea de varias etapas del tiempo de ejecución del contenedor. Puede detectar debilidades como configuraciones incorrectas o componentes de software obsoletos que no se identificaron durante la implementación inicial.
Consejo profesional: Si sus contenedores se actualizan constantemente con nuevas bibliotecas o dependencias, el escaneo de instantáneas es un paso imprescindible en su rutina de seguridad del tiempo de ejecución de contenedores.
- Supervisión de llamadas al sistema: Los procesos de los contenedores suelen realizar solicitudes al kernel del sistema host. Estas "llamadas al sistema" ayudan al contenedor a interactuar con el sistema operativo para acceder a archivos o gestionar la memoria. El siguiente paso es implementar un sistema que pueda supervisar regularmente dichas llamadas y filtrar las sospechosas.
Consejo profesional: Asegúrese de configurar filtros para las llamadas setuid o setgid que pueden cambiar el ID de usuario o de grupo.
- Sistemas de detección de intrusiones (IDS): El último paso para detectar riesgos en tiempo de ejecución es implementar soluciones IDS específicas para contenedores con el fin de supervisar el tráfico de red, la integridad de los archivos y las actividades de los procesos dentro de los contenedores para detectar posibles intrusiones.
Consejo profesional: Puede configurar el IDS para detectar accesos no autorizados, intentos de exfiltración de datos o comunicaciones sospechosas entre contenedores.
Corrección de riesgos en tiempo de ejecución
Una vez detectados los riesgos en tiempo de ejecución, es el momento de responder a estas amenazas y minimizar su impacto en sus operaciones. Veamos algunas de las formas en que se puede gestionar la corrección:
- Respuesta automatizada a incidentes: al detectar una amenaza, automatice la respuesta para minimizar los daños. Esto implica aislar o eliminar los contenedores comprometidos o volver a versiones anteriores. Así, si el contenedor se ve comprometido, el sistema puede revertir automáticamente a una imagen de copia de seguridad o activar una actualización de una versión segura del contenedor.
- Gestión de la configuración: sabemos que una configuración no gestionada puede dar lugar a desviaciones. Esto se puede evitar revisando y actualizando periódicamente las configuraciones. De este modo, se garantiza que los contenedores no se ejecuten con privilegios excesivos, accesos de red innecesarios o volúmenes de almacenamiento mal configurados.
- Controles de acceso: Implemente controles de acceso estrictos utilizando control de acceso basado en roles (RBAC). Puede definir roles claros para los usuarios y los procesos, con permisos precisos que limiten lo que pueden hacer dentro del entorno contenedorizado. Al limitar el acceso a los componentes críticos, se reduce el riesgo de que un atacante obtenga el control de los recursos confidenciales si se compromete un contenedor.
- Integración con soluciones de seguridad: Asegúrese de que sus herramientas de seguridad en tiempo de ejecución se integren perfectamente con otras soluciones de seguridad dentro de su pila tecnológica. Vincule las herramientas de seguridad de contenedores con SIEM (gestión de información y eventos de seguridad) o su plataforma de seguridad en la nube para correlacionar alertas, identificar patrones de ataque más amplios y mantener una visibilidad integral de su infraestructura.
- Escaneo continuo de vulnerabilidades: Realice escaneos de tiempo de ejecución de contenedores con regularidad para detectar vulnerabilidades conocidas y malware durante el tiempo de ejecución. Utilice herramientas que escaneen automáticamente los contenedores en busca de CVE (vulnerabilidades y exposiciones comunes) conocidas, señalando los componentes obsoletos o vulnerables.
Prácticas recomendadas para la seguridad del tiempo de ejecución de contenedores
La seguridad del tiempo de ejecución de los contenedores es esencial para mantener la integridad y la confidencialidad de las aplicaciones en contenedores. Puede reforzar la seguridad aplicando las siguientes prácticas recomendadas:
N.º 1: Utilice imágenes base mínimas
Las imágenes más pequeñas suponen una superficie de ataque menor; los actores maliciosos no suelen preocuparse por ellas. Su pequeño tamaño también significa que solo tienen los componentes esenciales, lo que facilita su gestión y reduce los posibles puntos de entrada para los atacantes.
#2 Actualizar y aplicar parches con regularidad
Al igual que cualquier otro software, los contenedores también deben actualizarse periódicamente con los parches más recientes para corregir las vulnerabilidades. El ataque Heartbleed se produjo porque una imagen de Docker tenía una versión obsoleta de OpenSSL. Integre el análisis periódico de vulnerabilidades en su canalización de CI/CD para identificar y resolver los problemas con rapidez.
#3 Implemente el privilegio mínimo
Los atacantes siempre buscan puntos de entrada a través de los privilegios disponibles. Si en lugar de permitir que sus contenedores se ejecuten con privilegios de root, los configura con permisos de nivel inferior, podrá evitar fácilmente un riesgo de seguridad.
#4 Aprovechar los módulos de seguridad
Para añadir capas de seguridad adicionales, elija módulos de seguridad como Seccomp y AppArmor que pueden restringir las llamadas al sistema que los contenedores pueden realizar. Estos módulos básicamente bloquean las interacciones del kernel y bloquean las llamadas al sistema no autorizadas, lo que impide que los contenedores se escapen. También pueden aplicar políticas de seguridad más estrictas, lo que garantiza que los contenedores funcionen dentro de los parámetros definidos y no puedan realizar acciones no autorizadas.
#5 Habilite SELinux
Linux con seguridad mejorada (SELinux) es un mecanismo de seguridad fiable que aplica controles de acceso obligatorios (MAC) en los procesos de los contenedores. Con SELinux, puede controlar y restringir el acceso de un contenedor comprometido a recursos confidenciales (archivos de configuración, bibliotecas del sistema) en el host.
#6 Aislar contenedores
Utilice políticas de red, cortafuegos y otras técnicas de aislamiento para separar los contenedores entre sí. Este aislamiento limita la posibilidad de movimiento lateral dentro de su entorno y reduce el riesgo de propagación de compromisos entre contenedores.
#7 Supervisar y registrar la actividad
Implemente herramientas que proporcionen visibilidad de las actividades de tiempo de ejecución de los contenedores, como la ejecución de procesos, las comunicaciones de red y las llamadas al sistema. Al registrar y analizar estos datos, puede identificar comportamientos sospechosos y responder a las amenazas antes de que se agraven.
#8 Utilizar registros de confianza
El uso de imágenes de fuentes fiables reduce el riesgo de introducir código malicioso en su entorno. Además, asegúrese de que las imágenes estén firmadas y se verifique su integridad antes de su implementación para evitar manipulaciones.
#9 Limite el uso de recursos
Establecer límites de recursos en los contenedores es una estrategia clave para prevenir los ataques de denegación de servicio (DoS) y garantizar una asignación justa de los recursos. Al limitar el uso de la CPU, la memoria y el almacenamiento, puede evitar que un solo contenedor sobrecargue el sistema host y perturbe otras aplicaciones.
#10 Realizar auditorías de seguridad periódicas
Las auditorías de seguridad y las pruebas de penetración periódicas deben abarcar todos los aspectos de la la seguridad de los contenedores, desde la creación de imágenes y la gestión de la configuración hasta la protección del tiempo de ejecución de los contenedores.
SentinelOne: Seguridad integral del tiempo de ejecución de los contenedores
La singularidad de SentinelOne Cloud Workload Security (CWS) proporciona una protección integral para las cargas de trabajo en contenedores, centrándose en la seguridad en tiempo real durante la fase de ejecución. La plataforma garantiza la protección de sus contenedores frente a diversas amenazas mediante las siguientes funciones:
- Detección de amenazas en tiempo real basada en IA: CWS de SentinelOne ofrece una plataforma de protección de cargas de trabajo en la nube en tiempo real (CWPP) que protege los entornos contenedorizados frente a amenazas avanzadas como el ransomware y los exploits de día cero.
- Respuesta y recuperación autónomas: Las capacidades de respuesta rápida de SentinelOne garantizan que, cuando se detectan amenazas, estas se neutralizan automáticamente para minimizar el tiempo de inactividad y garantizar una disponibilidad continua. Su visualización automatizada de ataques Storyline™ se corresponde con el MITRE ATT&CK TTP y también simplifica la recopilación de artefactos forenses a gran escala.
- Visibilidad y análisis forense completos: gracias a la integración con el lago de datos Singularity, SentinelOne ofrece un historial forense detallado y telemetría de la carga de trabajo para que los equipos de seguridad puedan investigar los incidentes a fondo. El Workload Flight Data Recorder™ captura y registra todos los datos relevantes para ofrecer una visibilidad completa.
- Amplia compatibilidad con plataformas y escalabilidad: SentinelOne es compatible con las 14 principales distribuciones de Linux, múltiples entornos de ejecución de contenedores (Docker, contenedores, cri-o) y servicios Kubernetes gestionados y autogestionados de los principales proveedores de nube, como Amazon Web Services (AWS), Microsoft Azure y Google Cloud. También se integra con Snyk y combina un CNAPP sin agente con un motor ofensivo único.
- Arquitectura eBPF para mayor estabilidad y rendimiento: El uso de la arquitectura de filtro de paquetes Berkeley extendido (eBPF) mejora la estabilidad y el rendimiento de la plataforma. Este diseño evita las dependencias del kernel, lo que se traduce en una baja sobrecarga de CPU y memoria.
- Integración con herramientas DevSecOps: SentinelOne se integra con las herramientas DeSecOps para ofrecer una experiencia fluida y una supervisión continua de la seguridad a lo largo de todo el ciclo de vida del desarrollo.
Vea SentinelOne en acción
Descubra cómo la seguridad en la nube basada en IA puede proteger su organización en una demostración individual con un experto en productos SentinelOne.
DemostraciónFAQs
La seguridad de los contenedores en tiempo de ejecución consiste en proteger los contenedores mientras se están ejecutando activamente. Se centra en detectar y mitigar amenazas como el acceso no autorizado, el malware y las vulnerabilidades durante la fase de ejecución del contenedor.
La seguridad del tiempo de ejecución de los contenedores suele ser responsabilidad de los equipos de DevOps y seguridad de una organización. Estos se encargan de garantizar que se apliquen políticas de seguridad, supervisión y medidas de respuesta para proteger los contenedores en ejecución.
Una de las mejores herramientas que puede obtener para la seguridad de los contenedores es SentinelOne. Incluye funciones como la detección de amenazas en tiempo real, la aplicación de políticas y la respuesta automatizada a incidentes, lo que le ofrece una amplia seguridad.
El tiempo de ejecución de un contenedor se refiere al software que gestiona el ciclo de vida del contenedor, desde su creación, inicio y detención hasta su eliminación.
Existen varias prácticas que le ayudan a gestionar la seguridad de los contenedores, como el análisis periódico de vulnerabilidades, la implementación del privilegio mínimo y la supervisión de las actividades de tiempo de ejecución. También debe utilizar otras herramientas de seguridad para una protección continua.

