<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    擁抱云原生,騰訊發布 TCSS 容器安全服務!

    UmutSa?lam2021-07-13 19:32:28

    隨著企業上云步伐的加快,以容器、微服務及動態編排為代表的云原生技術為企業的業務創新帶來了強大的推動力。然而,在容器應用環境中,由于共享操作系統內核,容器僅為運行在宿主機上的若干進程,其安全性特別是隔離性與傳統虛擬機相比存在一定的差距。在應用容器和K8S過程中,近幾年陸續爆出大量的基于容器平臺的安全隱患,如何保障容器安全,已成為企業最關心的問題。

    7月9日,騰訊安全正式發布騰訊云容器安全服務產品TCSS(Tencent Container Security Service),騰訊云容器安全服務為企業提供容器資產管理、鏡像安全、運行時入侵檢測等安全服務,保障容器從鏡像生成、存儲到運行時的全生命周期,幫助企業構建容器安全防護體系。

    圖片

    (TCSS幫助打造原生可靠的容器應用安全體系)

    01

    云原生時代容器現狀

    容器是云原生的基石之一,作為一種計算單元,在云原生環境中直接運行于主機內核之上,具有系統資源占用少、可大規模自動化部署以及彈性擴容能力強等優勢。另外容器化使開發過程中快速集成和快速部署成為可能,極大地提升了應用開發和程序運行的效率。

    為此,越來越多的企業選擇在生產環境中使用容器架構,根據《中國云原生用戶調查報告2020》(下文簡稱《報告》)顯示,已經有6成以上的用戶在生產環境中運用了容器技術,其中43%的用戶已經將容器技術應用到非核心生產環境。

    然而由于自身隔離性差,存活時間短等特征,容器也成為易受網絡攻擊的對象。Tripwire 2019年對311位IT安全專業人員進行了調研,發現60%的組織都遭遇過容器安全事故,《報告》數據也顯示63%的用戶認為容器安全是緊迫需求。

    02

    常見的容器安全風險場景

    逃逸風險

    容器共享宿主機操作系統內核,隔離性方面存在缺陷,將會造成容器逃逸。容器逃逸也是容器特有的安全問題,會直接影響到底層基礎設施的安全性,主要分為三類:第一類是配置不當引起的逃逸,比如允許掛載敏感目錄;第二類是容器本身設計的BUG,比如runC容器逃逸漏洞;第三類是內核漏洞引起的逃逸,比如dirtycow。

    鏡像風險

    鏡像是容器的靜態表現形式,容器運行時的安全取決于鏡像的安全。部分官方途徑或者開源社區下載的容器鏡像可能會包含各類第三方庫文件和系統應用,而這些庫和應用可能存在漏洞、木馬或者后門,因而存在較大的安全風險。

    同時,容器鏡像在存儲和使用的過程中,可能被篡改,如被植入惡意程序或被修改。一旦使用被惡意篡改的鏡像創建容器后,將會影響容器和應用程序的安全。

    運行環境風險

    作為容器的載體和編排管理軟件,主機和容器編排平臺等運行環境也是容器安全的重要因素之一。若宿主機存在漏洞或配置不規范、容器軟件的相關環境配置不規范或編排應用配置不規范,都將影響整個容器環境的安全性。

    例如2018年特斯拉在亞馬遜上的K8s集群被入侵,原因為集群控制臺沒有設置密碼保護,攻擊者入侵后在一個pod中找到AWS的訪問憑證,并憑借這些憑證信息獲取到特斯拉敏感信息。

    03

    ** 騰訊TCSS解決方案護航云容器安全**

    為了解決容器安全問題,騰訊安全結合二十多年的網絡安全實踐經驗,推出了覆蓋容器資產管理、鏡像安全及運行時入侵檢測等功能的騰訊云容器安全服務產品(TCSS),通過資產管理、鏡像安全、運行時安全、安全基線四大核心能力來保障容器的全生命周期安全,幫助企業快速構建容器安全防護體系。

    資產管理

    TCSS容器安全服務提供自動化、細粒度資產清點功能,可快速清點出運行環境中的容器、鏡像、鏡像倉庫、主機等關鍵資產信息,幫助企業實現資產可視化。目前,TCSS資產管理模塊已支持9種資產信息統計。

    圖片

    (核心產品功能:資產管理)

    鏡像安全

    TCSS容器安全服務針對鏡像、鏡像倉庫提供“一鍵檢測“或“定時掃描”,支持安全漏洞、木馬病毒、敏感信息等多維度安全掃描。在敏感信息方面,可檢測包括root啟動、代碼泄漏、認證信息泄漏等敏感信息泄漏事件,防止敏感信息泄漏。

    圖片

    (核心產品功能:鏡像安全)

    由騰訊自主研發的容器安全殺毒引擎和漏洞引擎,基于騰訊強大的安全數據基礎,可共享騰訊管家病毒庫和漏洞庫,同時與傳統殺毒軟件保持惡意樣本交換合作,帶來強大的安全數據檢測支持。其中,安全漏洞數據庫包含了所有CVE漏洞庫、開源和商業情報庫、騰訊安全實驗室漏洞庫;木馬病毒檢測基于騰訊云全國百億級樣本,覆蓋海量病毒、木馬、僵尸網絡等惡意代碼樣本。

    騰訊自研TAV引擎,高效查殺二進制木馬病毒,通過多個國際第三方測評機構認證,病毒檢出率達100%。強大的基礎能力和全面的合作生態,保障TCSS不斷進化,持續提供鏡像安全支持。

    運行時安全

    為了保障容器運行時安全性,實現入侵行為的即時告警與響應,需要對容器運行時的各項指標進行實時監控。騰訊云容器安全服務運行時安全檢測功能包括容器逃逸、反彈Shell、異常進程、文件篡改、高危系統調用等多維度的入侵檢測引擎。

    其中,異常進程、文件篡改、高危系統調用屬于高級防御功能,通過豐富的系統規則和用戶自定義檢測規則,實時監控進程異常啟動行為、違反安全策略的文件異常訪問行為及容器內發起的可能引起安全風險的linux系統調用行為,并實時告警通知或攔截。

    圖片

    (核心產品功能:運行時安全)

    安全基線

    基于TCSS所提供的安全基線功能,可定期對容器、鏡像、主機、Kubernetes編排環境進行安全基線檢測,幫助容器環境合規化,避免因配置缺陷引發的安全問題,減少攻擊面。

    目前支持“容器、鏡像、主機、K8S”四種維度檢測,幫助客戶檢查由于容器運行環境配置不當而引發的安全問題。

    04

    三大優勢助力云原生時代的基礎安全

    TCSS容器安全服務采用超融合架構,支持簡易安裝,輕量部署,助力客戶免除對容器安全的擔憂,專注于自身核心業務。

    TCSS嚴格限制 Agent 資源占用,負載過高時主動降級保證系統正常運行,正常負載時消耗極低。實測表明,CPU資源占用不到5%、30M內存。TCSS兼容CentOS、Debian、RedHat等主流操作系統,可一鍵部署,實現自動在線升級,一經安裝,終生免維護,令客戶全程無憂。

    TCSS得到騰訊云強大的情報和威脅感知能力賦能。騰訊擁有全球最大、覆蓋最全的黑灰產大數據庫,TCSS容器安全服務使用騰訊安全數據庫對容器環境發現的惡意程序樣本進行關聯分析,基于威脅情報感知容器環境威脅行為。超過3500人的騰訊安全專家團隊專注于騰訊云安全建設,帶來切實的實力保障。

    傳統安全體系在公有云上適應性差,無法有效檢測新威脅形式,缺少自動化響應處置手段。目前,騰訊TCSS已經在多個行業展開了應用,幫助客戶克服了云上資產種類多、數量大、不易盤點的問題,大大提升了客戶的云上安全水平和安全運營管理效率。

    在云原生環境下,企業通過微服務來交付應用系統的比例在增加,容器安全已經成為了云安全不可或缺的部分。未來,騰訊安全將繼續完善容器安全一站式解決方案,推動行業構建云原生安全生態,為客戶的應用安全提供更全面的保護。

    信息安全容器技術
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    目前,云原生場景下,攻擊者的主要動機是劫持資源進行挖礦和DoS攻擊。由于這種攻擊行為會導致性能下降,MITRE ATT&CK框架將其定義為資源劫持。此外,攻擊者還會利用受信的基礎鏡像。這種攻擊手法復雜程度最高。使用官方鏡像提高了攻擊按計劃執行的可能性,因為大多數情況下,這些鏡像是預先批準可以使用的。
    容器安全技術需要圍繞容器全生命周期提供各項安全措施。
    目前Linux內核代碼已經達到了2700萬行量級[2],僅每年通報的Linux內核漏洞就多達數十個。Linux內核主要使用C語言編寫,由于C語言不是類型安全語言,而且偏底層,所以各種內存破壞類漏洞層出不窮。攻擊者利用內核漏洞可以達到本地提權的目的。容器技術本身依賴于Linux內核提供的Namespaces和Cgroups機制,利用內核漏洞,攻擊者可以繞過Namespaces對資源的隔離,達到逃逸的
    當前,以數字經濟為代表的新經濟成為經濟增長新引擎,數據作為核心生產要素成為了基礎戰略資源,數據安全的基礎保障作用也日益凸顯。伴隨而來的數據安全風險與日俱增,數據泄露、數據濫用等安全事件頻發,為個人隱私、企業商業秘密、國家重要數據等帶來了嚴重的安全隱患。近年來,國家對數據安全與個人信息保護進行了前瞻性戰略部署,開展了系統性的頂層設計。《中華人民共和國數據安全法》于2021年9月1日正式施行,《中華人
    近六成的企業表示,容器及其編排系統自身的安全已成為最突出的云原生安全隱患。報告顯示,仍有約兩成用戶目前無任何針對云原生技術的防護能力。企業人員架構層面,僅有12.04%的受訪者表示,所在企業有單獨的信息安全部門來處理云原生安全問題。云計算安全責任共擔模型發生勒索、挖礦、數據泄露等安全事件,最終蒙受財務和聲譽損失的是云服務客戶。這不僅有助于真正降低云安全事件發生的概率,更有助于產生經濟損失后的定責。
    成為首席信息安全官 (CISO) 從未如此艱難。與 2020 年相比, 2021 年每周的攻擊次數增加 了50% 。如果沒有計劃,保持強大的安全態勢是一場艱苦的斗爭。
    零信任安全不是一種特定技術、產品,而是一種基于“不相信任何人”理念的安全模型。Forrester[1]將零信任定義為“默認情況下拒絕訪問應用程序和數據的信息安全模型。威脅預防是通過僅使用策略授予對網絡和工作負載的訪問權限來實現的,并通過跨用戶及其相關設備的持續、上下文、基于風險的驗證來通知”。包含以下四個原則:
    云計算服務具有高效便捷、按需服務、靈活擴展等特性,在社會各方面得到了很好的應用,越來越多黨政機關將業務和數據遷移到云平臺上。
    2021 年 10 月 27 日,歐盟網絡和信息安全局(ENISA)發布《ENISA 2021年威脅態勢展望》報告,分析了全球面臨的九大網絡安全威脅,闡述了威脅趨勢、威脅參與者和攻擊技術等,提出了相關緩解和應對措施。2021 年該項工作得到了新組建的 ENISA 網絡安全威脅態勢 (CTL) 特設工作組的支持。該報告可幫助戰略決策者和政策制定者、政府及公司詳盡了解最新的網絡安全威脅,而且可針對性地
    UmutSa?lam
    暫無描述
      亚洲 欧美 自拍 唯美 另类