<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    憑借Metarget項目入選CNCF Landscape

    VSole2023-03-15 10:03:33

    近日,綠盟科技憑借Metarget項目入選CNCF Landscape。Metarget項目被收錄于供給(Provisioning)大類中的安全與合規性(Security & Compliance )。

    圖1 綠盟科技入選CNCF Landscape

    云原生計算基金會 (CNCF) 是一個 Linux 基金會項目,成立于 2015 年,是目前 Linux 基金會下面最受關注和發展最快的基金會。Landscape 是 CNCF 中的一個重要項目,旨在為云原生應用者提供一個資源地圖,幫助企業和開發人員快速了解云原生體系的全貌。入選CNCF Landscape,反映出國際權威云原生社區對綠盟科技的認可,體現了綠盟科技在云原生安全領域的強勁實力。

    圖2 CNCF官網中的Metarget簡介

    Metarget的名稱來源于meta-(元)+ target(目標,靶機),是一個脆弱基礎設施自動化構建框架,主要用于快速、自動化搭建從簡單到復雜的脆弱云原生靶機環境。Metarget logo的靈感來源于Kubernetes的Logo,我們將Kubernetes的舵作為齒輪,三個齒輪組成一個正在運轉的基礎設施系統。如果仔細觀察,會發現齒輪的方向是矛盾的,即系統無法正常運轉。

    圖3 Metarget項目Logo

    Metarget支持云原生組件、容器化應用等兩類脆弱場景的自動化構建,以生成多節點&多層次的云原生環境靶場,有效幫助安全研究人員進行漏洞學習、調試,特定PoC、ExP的編寫和測試;同時提升紅藍對抗、滲透測試人員的云原生安全攻防實戰技能。除此之外,云原生安全產品開發人員也可以借助Metarget項目部署脆弱環境,測試云原生防御系統的威脅檢測能力和響應能力。  

    綠盟科技持續致力于保護客戶的云原生業務

    在云原生安全領域,綠盟科技發布了云原生容器安全管理平臺CNSP。CNSP采用“以微服務應用為中心”的云原生安全防護思路,保護容器鏡像構建與分發、云原生編排管理組件,以及緩解運行的容器工作負載安全風險,覆蓋SAST/DAST、IaC和鏡像脆弱性管理、Kubernetes合規性檢測、容器微隔離、容器網絡威脅檢測、容器異常行為檢測以及微服務API防護等CNAPP所要求的關鍵能力。

         圖4 綠盟云原生安全能力概覽        

    CNSP通過統一安全管理平臺,提供細粒度的云原生資源和安全態勢可見性,助力客戶SecOps團隊及時發現云原生環境下的安全威脅并提供易用的處置機制。CNAPP支持將各安全能力嵌入完整的DevOps流水線,從代碼到容器,從測試環境到生產環境,提供云原生應用全棧式的自動化安全防護,助力客戶在云原生時代實踐DevSecOps文化。

       圖5 綠盟云原生安全能力貫穿容器化業務的全生命周期  

    目前,基于Metarget等云原生安全攻防研究項目,綠盟科技內部孵化出云原生入侵與攻擊模擬系統(CNBAS)等創新產品,并在多個企業客戶落地,助力客戶先于攻擊者一步發現云原生環境中的脆弱性。未來,綠盟科技將在云原生領域持續耕耘,積極與生態伙伴進行合作拓展,全力保障客戶云原生業務安全運行。

    kubernetes綠盟科技
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    “貼身”保護5G邊緣計算
    該報告對28家WEB應用防火墻知名廠商從市場規模、功能、區域市場關注點和垂直市場關注點等多維度進行了綜合分析和梳理,為客戶選擇專業的安全產品提供了重要的參考依據。
    全力保障客戶云原生業務安全運行
    近日,綠盟科技星云實驗室與北京豪密科技有限公司聯合推出了一項云攻防技術培訓課程。該課程旨在根據客戶需求,為客戶提供專題培訓,幫助客戶熟悉常見的云安全架構,并提供云攻防技術理解,同時結合模擬攻擊實驗提升攻防能力。
    綠盟科技首席創新官劉文懋博士擔任本場峰會的出品人,星云實驗室安全研究員阮博男出席峰會并發表了《攻方視角:從開源靶場看云原生安全》的主題演講,從靶場的角度分享了云原生攻防技術發展情況以及對于云原生安全的思考和實踐。
    本場峰會由綠盟科技首席創新官劉文懋博士擔任出品人
    CVE-2020-8559是一個針對Kubernetes的權限提升漏洞,本文將對該漏洞進行分析并進行漏洞復現,最后給出修復建議與總結思考。
    ?2023年1月7日,首屆 ADconf 安全大會以“群雄逐鹿?以戰止戰”為主題在北京召開。作為2023年首場以攻防技術為主題的安全活動,ADconf匯聚了眾多國內一線安全廠商的技術專家,共同探討分享國內前沿的攻防發展趨勢及實戰研究成果。
    從攻擊指令分布來看,Mirai占據了接近一半數量。從發起DDoS攻擊的維度來看,Mirai僵尸網絡發起了超過6成的DDoS攻擊。僵尸網絡規模擴張迅猛,高危漏洞成最大武器近年來,DDoS僵尸網絡利用漏洞擴張控制范圍。綜合來看,5月和6月成為2022年上半年DDoS威脅最大的月份。
    近日,研究人員向Kubernetes安全團隊報告了一個可導致容器逃逸的安全漏洞[1],獲得編號CVE-2021-25741,目前的CVSS3.x評分為8.8[2],屬于高危漏洞。該漏洞引起社區的廣泛討論[3]。有人指出,CVE-2021-25741漏洞是由2017年的CVE-2017-1002101漏洞的補丁不充分導致,事實也的確如此。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类