<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實現容器安全管理的最佳實踐

    VSole2022-04-20 10:04:12

    隨著Docker、Kubernetes技術的成熟,容器也成為時下最火的開發理念之一。它是云原生概念的重要組成部分,正迅速成為云原生生態系統中部署計算和工作負載的不二選擇。云原生計算基金會(CNCF)最新的云原生調查顯示,96%的組織在積極使用或評估容器和Kubernetes。眾所周知,容器作為應用的包裝形式,能夠以更輕量化、更小開銷的方式運行,具有可移植性、一致性和效率高等優勢特點,但其并非沒有安全問題。

    確保容器安全是一項復雜的活動,就像網絡安全一樣,需要結合人員、流程和技術,其中人員安全是最關鍵的。對于那些希望轉向使用容器的組織來說,應提升現有員工的技能,并引入擁有必要技能的其他人才,確保云原生運營模式的安全性。以下列舉了管理容器漏洞風險的最佳實踐和相關工具,如果企業采用這些工具、實施最佳實踐,同時遵循行業最佳指導,就有可能在容器安全使用方面更接近理想狀態。

    將容器安全與云安全密切關聯

    首先有必要了解容器在云環境中的作用和關系。云原生生態系統通常包括事關云安全的云、集群、容器和代碼。每一層建立在下一層之上,任何一層不安全都會影響其下面的層,比如部署在不安全容器上的應用程序,會受到容器的影響。云端、Kubernetes集群或應用程序本身的漏洞都可能帶來各自的問題。鑒于容器存在的狀態(比如作為鏡像或運行中的容器),以及可能放置在容器中的層和代碼比較多,確保容器安全絕非易事。CNCF的白皮書《云原生安全》可以幫助讀者更好地了解云原生應用程序、容器及其生命周期。

    加強容器可移植性防護

    雖然容器最顯著的優勢特點之一是可移植性,但這也是缺點。如果漏洞混入容器后分發,無異于將漏洞分發給使用該鏡像的所有人,還可能將其運行的任何環境置于險境,因為它們通常在多租戶架構中運行。這意味著,廣泛可用和共享的容器鏡像與其他問題(比如開源代碼、IaC)一樣令人擔憂,所有這些都可能帶來漏洞。此外,容器常常由外部開發人員而不是傳統的IT團隊構建,然后再分發給企業。在此背景下,實施最佳的安全編程和容器安全實踐是一個好的開端。

    及時掃描容器是否存在漏洞

    作為安全左移潮流的一部分,應在管道部署活動期間掃描容器。目前,一些基本的做法是掃描持續集成/持續部署(CI/CD)管道中的容器,以防止漏洞進入到運行時生產環境。發現管道中容器存在的漏洞,可防止漏洞被引入到生產環境并被不法分子利用。相比修復生產環境中的漏洞,這么做效率更高、風險更小、成本更低。市面上既有Anchore和Trivvy之類的開源工具,也有Snyk等主流安全廠商提供的商業工具。

    不過,掃描管道中的容器鏡像并非靈丹妙藥。因為容器鏡像常常存儲在存儲庫中,而且一旦部署到生產環境就處于運行狀態,所以掃描這兩種環境下的鏡像才是關鍵。新漏洞經常出現,因此如果僅僅從存儲庫提取之前掃描過的鏡像、不重新掃描就部署,可能會忽視自上次掃描以來已發布的新漏洞。生產環境中存在的漏洞同樣如此,如果企業的訪問控制機制很糟糕,對處于運行狀態的容器進行了更改,就很容易出現漏洞,因此需要識別運行中容器存在的漏洞,并通知相應員工做出適當的響應,以便調查、干預。

    使用容器鏡像簽名

    保護容器工作負載的另一個關鍵活動是鏡像簽名。大家都熟悉美國中情局(CIA)的網絡安全三要素:機密性、完整性和可用性。容器鏡像簽名主要是確保容器鏡像的完整性。它可以確保所使用的容器鏡像沒有被篡改,值得信任。這可以在注冊庫中完成,也可以作為DevOps工作流程的一部分來完成。

    在容器鏡像簽名方面,有幾種工具可選。最值得注意的工具之一是Cosign,它支持鏡像簽名、驗證和存儲,還支持各種選項,比如硬件、密鑰管理服務(KMS)、自帶的公鑰基礎設施(PKI)等。如今,市面上也出現了無密鑰簽名選項,受到Chainguard等創新團隊的追捧。無密鑰簽名實際上支持使用短期密鑰的功能,這種密鑰只在簽名活動期間有效,與身份相關聯。

    為容器鏡像開列軟件組件清單

    容器同樣存在軟件供應鏈安全問題,許多組織紛紛為容器鏡像開列軟件材料清單(Software Bills Of Materials,簡稱“SBOM”)。Anchore的Syft工具就是個典例。Syft讓組織可以為容器鏡像開列SBOM,作為CI/CD工作流程的一部分,幫助組織深入了解在容器生態系統中運行的軟件,并隨時做好準備以應對可能發生的安全事件。

    過去很難獲得這樣的高可見性,但現在情況有所不同,許多組織更關注軟件供應鏈安全,并遵循美國白宮和相關政府機構的指導,比如《網絡安全行政令》。同時,關注安全開發實踐的呼聲越來越高,NIST等組織發布了更新版的《安全軟件開發框架》(SSDF),該框架要求組織在存檔和保護軟件版本等活動中使用SBOM。在此背景下,軟件供應鏈中組件具有了高可見性。

    除了為容器鏡像開列SBOM外,企業還要做好證明,NIST在《軟件供應鏈安全指南》中就有相應的規定。NIST要求做好向SSDF證明的工作,這要求使用SBOM。還有進一步執行SBOM的創新方案(比如Syft),使用in-toto規范支持SBOM證明。這種證明方法讓簽名者可以證明SBOM準確地表示容器鏡像的內容。

    網絡安全容器技術
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最近測容器安全,才發現部署的容器云平臺和容器應用幾乎在裸奔,每個鏡像和容器都有各種各樣的漏洞,平臺本身也不少問題,真是不測不知道,一測嚇一跳。容器本身就是弱安全的,容易帶來越權逃逸等問題,同時容器應用研發人員對容器技術又缺乏了解,缺乏相應的安全意識和安全知識,這就帶來了比較嚴重的潛在的安全問題。
    從云原生計算環境等主要領域深入分析了安全風險的來源,介紹了典型開源安全工具,提出業內首個云原生應用保護平臺模型,并分層對模型中的安全能力進行了詳細介紹
    容器安全技術需要圍繞容器全生命周期提供各項安全措施。
    2021 年 10 月 27 日,歐盟網絡和信息安全局(ENISA)發布《ENISA 2021年威脅態勢展望》報告,分析了全球面臨的九大網絡安全威脅,闡述了威脅趨勢、威脅參與者和攻擊技術等,提出了相關緩解和應對措施。2021 年該項工作得到了新組建的 ENISA 網絡安全威脅態勢 (CTL) 特設工作組的支持。該報告可幫助戰略決策者和政策制定者、政府及公司詳盡了解最新的網絡安全威脅,而且可針對性地
    7月9日,騰訊安全正式發布騰訊云容器安全服務產品TCSS,騰訊云容器安全服務為企業提供容器資產管理、鏡像安全、運行時入侵檢測等安全服務,保障容器從鏡像生成、存儲到運行時的全生命周期,幫助企業構建容器安全防護體系。Tripwire 2019年對311位IT安全專業人員進行了調研,發現60%的組織都遭遇過容器安全事故,《報告》數據也顯示63%的用戶認為容器安全是緊迫需求。目前,TCSS資產管理模塊已支持9種資產信息統計。
    騰訊安全近期將復盤2022年典型的攻擊事件,幫助企業深入了解攻擊手法和應對措施,完善自身安全防御體系。下午 6點,X團伙完成了攻擊鏈路的推演,整個過程近乎完美。此次的挖礦木馬變種便是通過掃描 Docker Remote API未授權訪問漏洞進行傳播,并且入侵動作更加隱蔽。若 管理員對其配置不當則會導致未授權訪問漏洞,攻擊者不僅可以植入病毒,甚至可進一步利用 Docker自身特性,借助容器逃逸,最終控制整個集群。
    Gartner建議企業優先考慮將網絡安全投資作為風險管理的核心,并將其視為對業務的投資。時隔將近一年,Gartner多位頂級分析師再次分享了他們對2023年的八大網絡安全預測。為了在不影響業務速度的情況下有效地做到這一點,企業必須使用DevSecOps技術將安全自動化到應用程序交付過程中。安全團隊會發現,基礎設施安全與應用程序和數據安全密切相關。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类