<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云原生時代下新安全范式的思考與應對

    VSole2022-08-03 20:02:03

    隨著云原生不斷深入應用,用戶更加聚焦于發揮云計算的效能。以容器、微服務、開發運營一體化(DevOps)為代表的云原生技術蓬勃發展,憑借應用簡單快捷、部署應用輕松自如、運行應用按需伸縮等優點,云原生技術得到迅速推廣,成為業界主流,極大地釋放了云計算紅利。但隨著云原生的廣泛應用,系統架構愈加復雜,資源規模愈加龐大,云計算威脅事件頻發,迫切需要構建有效的云原生安全體系。

    一、云原生帶來的安全挑戰

    (一)安全機制的顛覆性變化

    在云原生時代,傳統物理邊界變得模糊,安全邊界也不再是數據中心邊緣和企業網邊緣的某個硬件盒子。在這種情況下安全問題也發生了本質變化,從 “安全的邊界設置在哪里?”轉變為“哪些用戶能訪問這些業務?特定用戶具有哪些訪問權限?特定用戶為什么配置有這些權限?特定用戶的這些權限需要隨時隨地根據策略進行調整嗎?”。

    針對云原生時代以上安全問題的提出,安全的機制也必須進行轉變。首先,從“基于邊界為中心”的部署原則轉變為“基于以數據/業務訪問為中心”的安全部署原則。第二,傳統安全邊界變成了無處不在的邊界,“內部安全”和“邊界安全”的重要性趨于一致。第三,將訪問控制、認證和授權放在應用層實現,而不是在傳統的網絡層實現。

    (二)安全需求的顛覆性變化

    過去用戶在其數據中心采用機械的、基于已定策略的縱深防御進行層層保護,但是在云原生時代,用戶本身就具有代碼設計和開發能力,主要依靠內部開發的云端服務或定制化軟件來實現業務,在這種情況下,不同的客戶對應不同的安全業務場景,也有不同的安全需求。

    云原生時代,需要滿足不同用戶各類典型應用場景的安全需求。例如,金融類用戶非常關注其金融數據的運行是否安全,需要對借貸業務的數據進行全鏈路加密和全過程監控 ; 制造業用戶則關注企業內部信息資產的安全,需要滿足用戶的角色權限控制、證書管理與審計、數據的訪問控制等;云平臺提供商用戶則關注是否能高效管控包括云資源、業務數據等各方的權限,需要進行密鑰管理以避免泄露容器的敏感信息。

    (三)防護對象的顛覆性變化

    傳統安全防護范疇中的“端點、網絡、邊界”各個層級相對清晰,而云原生時代下這些邊界界限變得非常模糊。為了實現云原生屬性,云應用需要在發布、服務方式、隨需彈性、數據和工作負載管理等多方面重新構建。

    其中,工作負載是對運行應用所需要的資源和進程的抽象化定義。從最初的物理服務器,演進為虛擬機形式,再到云服務中容器成為工作負載的主流,目前正在發展的工作負載新形式直接對應用運行時(Run-time)虛擬化,改變了傳統意義上的服務進程監聽運行模式,是更加精細粒度的瞬態工作負載。多種形式和生命周期的云工作負載會長期共存并共同演進,因此需要解決好對每類負載做好安全保護。

    二、云原生時代需要有相適宜的新安全范式

    (一)以原生的思維構建云安全體系

    一方面,由于傳統安全邊界變成了無處不在的邊界,基于邊界防護的安全體系已經不再適用。另一方面,云原生是充分利用原生云能力(自動擴展、無中斷部署、自動化管理和彈性等)進行應用設計和部署的方法,通過微服務、容器、云數據庫、K8s、彈性搜索和遙測(Telemetry)等技術,不是簡單把原有的企業網環境和虛機遷移到云里,而是為了實現云原生屬性,對云應用在發布、服務方式、隨需彈性、數據和工作負載管理等多方面進行了重構。

    由于傳統的基于邊界的安全已力不從心,同時由于云原生屬性明確關注云應用的快速開發與部署,這就需要有與之相適宜的新安全范式來支撐。云原生安全與過去邊界原生安全的差異點在于,在云應用的全生命周期階段將安全內嵌進來,而不是過去外掛式的干預措施來保障開發、分發、部署和運行時的安全。

    云原生安全作為一種新興的安全理念,并不是只解決云原生技術帶來的安全問題,而是強調以原生的思維構建云安全體系,驅動安全與云計算深度融合,推動云服務商提供更安全的云服務,幫助客戶更安全的上云。

    (二)云原生時代下安全理念的變革

    邊界防護的安全防護理念雖然很好的運行了二三十年,但是已經很難滿足如今的需求。云原生技術作為云計算基礎設施的關鍵和新常態,隨著云原生應用部署的加速,從“邊界防護”到“嵌入式內生安全”的安全范式轉變,正在今天的安全行業里潛移默化地發生,以解決現有“護欄式”“查缺補漏”式的安全建設模式,增強安全協調與韌性恢復能力,實現對云原生安全的動態、全局性的理解,從而演變到與云業務深度融合的多維度、全方位、內生式的安全防護體系。

    在整個云原生平臺、用戶及云原生產品的生命周期里,首先需要系統性地梳理所需的云原生安全能力、云原生產品的安全技術保障能力、如何保障云原生安全管理平臺等,以確保云原生安全成為云原生系統的有機組成。其次,將安全能力建設合理地內置到云平臺的部署建設中,做到二者深度融合、全面覆蓋。最后,需要云業務系統持續安全運行,實現云原生安全管理和響應閉環。

    (三)云原生時代下安全產品的變革

    云原生安全主要包括三大類。

    一是對云原生要求不高的傳統安全產品,例如防火墻(FW)、入侵防御系統(IPS)、應用控制網關(ACG)、終端檢測與響應(EDR)、安全信息和事件管理(SIEM)等,這些產品一般由第三方開發,可以直接或以虛擬化形式部署上云。目前該類產品屬于靜態存量市場,在將來的一段時間內,會隨著信息基礎設施不斷云化而逐漸飽和或者萎縮。

    二是云平臺運營商原生提供的安全組件,例如云數據庫安全、應用軟件編程接口(API)安全、容器安全、用戶行為監控等,這類組件一般由云平臺運營商自行開發部署或從第三方購買集成。目前,云平臺運營商在這塊也投入了大量資源進行開發。

    三是云原生安全產品,例如云工作負載保護平臺(CWPP)、云安全態勢管理(CSPM)、云訪問安全代理(CASB)等。這塊安全產品的未來所在,也是安全與云計算深度融合創新的具體結合點,是未來安全廠商或者云計算廠商搶占制高權的必爭之地。

    未來,隨著云原生安全時代的到來,涵蓋基礎設施安全、容器安全、應用安全、研發安全、管理安全等方面的云原生安全產品體系將趨于整合,幫助用戶快速地構建“動態創建、策略驅動、精準管控和靈活訪問”云安全體系。

    三、云原生時代下的安全體系建設

    構建有效的云原生安全體系是夯實數字經濟安全底座的基本保證。云原生安全是內生式安全,通過云平臺與生俱來的安全特性來保障安全,驅動云平臺提供商提供更安全的云服務。

    云原生安全理念強調更安全的上云,還強調更安全的云服務,這就要求云平臺提供商需要將安全前移,在云平臺運營全生命周期內融入各項安全措施來提升云安全服務質量。云原生安全體系主要包括云原生計算安全、云原生網絡安全、云原生應用安全、云原生數據安全和云原生安全管理等五個方面。

    (一)云原生計算安全

    云原生計算安全主要包括云主機安全、容器安全和運行環境安全等方面,主要實現對計算資源的安全防護和隔離。其中,云原生主機安全通過資產管理、漏洞管理、基線檢查、病毒檢測、威脅響應處置,實現云上工作負載的安全防護,對主機層面、容器及其上承載的數據庫等工作負載進行全面的安全防護;云原生容器安全通過安全策略、鏡像檢測、合規基線檢測、運行時檢測和防護、容器網絡隔離、安全運行環境,實現云上容器的安全防護。

    (二)云原生網絡安全

    云原生網絡安全主要完成連通資源間的安全防護和隔離,為用戶的上層業務安全提供保障。通過云防火墻、云 Web 防火墻、分布式拒絕服務攻擊(DDoS)安全防護、網絡入侵防護等技術,實現云原生網絡的安全防護。例如,云防火墻通過對互聯網與云上資產間的東西向流量,以及云內虛擬私有云(VPC)間的南北向流量進行訪問控制,實現云上流量的安全可信與可控。云 Web 防火墻通過對云上 Web 應用的惡意流量、訪問行為進行檢測和攔截,實現 Web 應用核心業務和數據安全。

    (三)云原生應用安全

    云原生應用安全主要保障應用配置安全和應用環境安全等。針對云應用的安全,通過在產品研發全生命周期便融入安全措施來提升云應用質量,覆蓋云應用研發運營整個過程。可通過靜態應用程序安全測試、動態應用程序安全測試、交互式應用程序安全測試、軟件組成分析、運行時應用自保護等手段,滿足應用數據的機密性、完整性和可用性,以實現云原生應用的安全防護。

    (四)云原生數據安全

    云原生應用安全主要包括密碼管理、數據加密、數據脫敏、數據安全治理、數據安全審計、數據防泄漏和隱私保護等諸多方面。例如,數據分類治理對云上流轉數據的發現和分類分級,并對敏感數據的泄露進行監測與攔截。數據安全審計可挖掘數據運行過程中各類潛在風險和隱患,對訪問操作、會話信息、SQL 語句進行全量雙向審計、分析、告警。數據防泄漏對云主機中使用的數據進行深度內容分析,監控敏感數據泄漏和發現敏感信息存儲的隱患。

    (五)云原生安全管理

    云原生安全管理主要包括云原生安全服務、安全編排自動化及響應(SOAR)、安全運營中心(SOC)等。依托豐富的原生安全服務,同構混合的安全能力,多云安全統一管理,幫助云上用戶實現安全隨需可用。例如,通過自定義或內置安全編排策略,針對云上各類高級別安全事件提供更快速的響應,實現大部分風險事件告警的自動化閉環處置。通過安全運營中心平臺,對于安全事件統籌協同響應處理,將本地設備和服務與云端實現全互聯,如配置下發、一鍵封堵、情報共享、知識查詢、云端探測結果同步等。

    容器技術云數據
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    當前,以數字經濟為代表的新經濟成為經濟增長新引擎,數據作為核心生產要素成為了基礎戰略資源,數據安全的基礎保障作用也日益凸顯。伴隨而來的數據安全風險與日俱增,數據泄露、數據濫用等安全事件頻發,為個人隱私、企業商業秘密、國家重要數據等帶來了嚴重的安全隱患。近年來,國家對數據安全與個人信息保護進行了前瞻性戰略部署,開展了系統性的頂層設計。《中華人民共和國數據安全法》于2021年9月1日正式施行,《中華人
    騰訊安全近期將復盤2022年典型的攻擊事件,幫助企業深入了解攻擊手法和應對措施,完善自身安全防御體系。下午 6點,X團伙完成了攻擊鏈路的推演,整個過程近乎完美。此次的挖礦木馬變種便是通過掃描 Docker Remote API未授權訪問漏洞進行傳播,并且入侵動作更加隱蔽。若 管理員對其配置不當則會導致未授權訪問漏洞,攻擊者不僅可以植入病毒,甚至可進一步利用 Docker自身特性,借助容器逃逸,最終控制整個集群。
    計算服務具有高效便捷、按需服務、靈活擴展等特性,在社會各方面得到了很好的應用,越來越多黨政機關將業務和數據遷移到平臺上。
    綠盟科技安全綱領
    2022-10-09 16:47:21
    綠盟科技自2012年開始研究并打造計算安全解決方案,并于2022年正式推出“T-ONE化戰略”,將安全產品與方案全面向轉型,并構建開放的化生態。考慮到各類數據趨勢明顯,上的數據安全應特別得到重視。每年因錯誤配置、漏洞利用等問題進而發生的惡意代碼執行事件與日俱增,惡意樣本總數相比2020年同期數量上漲10%,因而計算租戶需要特別注意這些安全風險。
    近日,綠盟科技星云實驗室與北京豪密科技有限公司聯合推出了一項攻防技術培訓課程。該課程旨在根據客戶需求,為客戶提供專題培訓,幫助客戶熟悉常見的安全架構,并提供攻防技術理解,同時結合模擬攻擊實驗提升攻防能力。
    她明確表示:國防部有望在2021年獲得永久的遠程辦公能力。為應對這種威脅,DISA將安全的遠程辦公功能確立為2021年計劃的首要任務,著手從技術和管理等多方面為美國國防部網絡提供更強的安全性。DISA將把“網絡帶寬節約情況”和“網絡安全威脅攔截數量”作為對“基于的互聯網隔離”項目效果進行評估的依據。Menlo的主要產品是2015年6月推出的業內首款SaaS或本地部署虛擬機形式的隔離平臺。
    零信任安全不是一種特定技術、產品,而是一種基于“不相信任何人”理念的安全模型。Forrester[1]將零信任定義為“默認情況下拒絕訪問應用程序和數據的信息安全模型。威脅預防是通過僅使用策略授予對網絡和工作負載的訪問權限來實現的,并通過跨用戶及其相關設備的持續、上下文、基于風險的驗證來通知”。包含以下四個原則:
    美國這一數字高達48%,澳大利亞高達52%。好消息是,跨IT領域的協作正在不斷增加。19%的受訪者聲稱對員工進行有效的安全教育是獲得IT基礎設施安全信心的關鍵因素。此外,三分之一的CISO和50%的其他IT和安全領導者承認對敏感數據資產的發現及防護缺乏信心。
    按照相關性原則,北部灣銀行將風控應用進行了全新設計,共拆分成包括決策中心、監控中心、運維中心、管理中心等在內的21個微服務。分拆后,各應用之間耦合度大大降低,每一個微服務都具備完全的獨立性,降低了系統復雜度,提高了決策效率,保證了彈性伸縮,部署時間由小時級降低到秒級。借助此次原生架構升級,北部灣銀行同時將內部1600百余臺VMware虛擬機由平臺實現統一納管,實現了業務的平滑切換。
    隨著計算技術的成熟與發展,越來越多企業加速“上”進程,原生應用也日益普及并開始承載企業核心生產系統。 近日,騰訊安全鼎實驗室「安全大講堂」邀請中國信通院大所計算部副主任陳屹力,以“原生安全發展現狀與趨勢分析”為主題,圍繞產業歷史沿革進行前瞻性的技術及行業趨勢分享,重點探討了當前原生環境下主要的安全威脅、原生安全防護體系建設以及原生未來的發展趨勢。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类