<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云原生安全的五個建議

    VSole2021-08-12 22:35:02

    基于容器和無服務器平臺的云原生應用在正在快速地被全球的組織所部署。雖然說云原生應用會帶來易延展性、無與倫比的韌性、以及快捷的開發速度,云原生應用同樣會帶來挑戰。

    云原生應用會有大量的可移動成分,并且基于那些短暫的架構組件。這就會給運營和維護產生難度;除此以外,自然還有安全隱患。云原生安全需要新的解決思路、策略和工具。這里,有五個可以幫助改善企業云原生安全的小建議。

    什么是云原生?

    云原生應用為云而創建,而且整個軟件開發生命周期——開發、部署、測試和升級,都會在云環境完成。“云”的概念不局限于公有云,也可以意味著遠程和本地資源都有的混合云或者超過一個云供應商的多云環境。

    云原生計算基金會(CNCF)認為三種工具應該用于云原生計算中:容器化、微服務結構和動態編排。容器化意味著軟件和其關聯依賴綁定,從而實現軟件可移動、可擴展;動態編排包括了使用Kubernetes等工具管理云端容器;而微服務結構能夠優化資源。容器能夠被另一項云原生計算能力——無服務器功能所替代。

    云原生的安全挑戰

    云原生應用給基礎設施和應用安全帶來了額外挑戰。以下是一些關鍵挑戰:

    ● 多個需要保護的實體:DevOps團隊和基礎設施團隊會使用微服務來運行云原生應用。在過去,多個進程或者軟件功能會在一個虛擬機上運行。現在,每個進程或者能力都會被包裝成分離的容器或者無服務器功能。每個實體都易于被攻破,因此需要全開發周期的防護。

    ● 多樣的結構:云原生系統會涉及很多公有云和私有云、云服務、以及應用結構。每個結構都有不同的隱患和安全需求。安全團隊必須理解這一復雜的攻擊面,并且為每個不同的結構找到解決方案。

    ● 不斷變化的環境:公有云和私有云環境在持續變化。快速的軟件發布周期意味著微服務應用的每個組件都必須每日進行升級。另外,使用不可變性和基礎設施即代碼意味著應用會被持續分解并重構。安全團隊會發現很難在不減緩發布周期的情況下,保護這些技術應用。

    如何保護云原生應用

    有多種保護云原生應用的方式,包括:安全左移、在函數和容器級別應用邊界安全、貫徹最小角色和最低權限、保護應用依賴,以及安全共責。

    ● 安全左移

    許多企業依然在使用已有的工具,卻無法處理云原生應用環境的速度、規模和動態網絡。如果再加上無服務器功能,會讓整個基礎設施變得更抽象,讓問題更嚴重。

    網絡攻擊者會尋找容器和無服務器代碼中的隱患,以及云基礎設施中的錯誤配置,以接入包含敏感信息的實體,再用它們提升權限,攻擊其他實體。

    另一個問題是企業在用CI/CD工具持續開發、測試和發布應用。當使用容器部署云原生應用的時候,開發者會從本地或者公共庫當中獲取鏡像,但一般不會檢查這些鏡像是否包含安全隱患。

    一種解決方案是給安全團隊提供一些工具,阻止不受信任的鏡像進入CI/CD管道,以及啟用一些機制讓不受信任的鏡像在進入生產前就避免產生安全問題。通過在開發流程早期掃描鏡像的漏洞、惡意軟件成分等,開發者可以貫徹安全標準。

    ● 在函數和容器級別應用邊界安全

    在無服務器應用中,系統會被分解成幾個能從不同資源接受項目觸發的可調用組件。這就給了攻擊者更大的攻擊選擇,以及更多實施惡意行為的途徑。

    一個很重要的方式是使用為云原生環境而制作的API和應用安全工具。除此以外,一個很普遍的操作是在功能級別使用邊界安全——識別功能是否被一個和平時不同的來源所觸發,然后監控事件觸發中存在的異常情況。

    在容器化環境里,一個重要點是在不同級別都要實現安全——編排控制面板、物理主機、pod和容器。編排的一些最佳安全實踐包括節點隔離、限制和監測容器之間的流量、以及對API服務器使用第三方認證機制。

    ● 最小角色與最低權限

    云原生資源之間會有大量頻繁的交互。如果能夠對每個無服務器功能或者容易都能配置一些獨特的許可,就能有極大概率提升安全性

    可以通過基于每個函數使用IAM,或者對容器進行顆粒度的許可,加強接入控制。花一點時間創建最小角色,或者為每個函數或容器創建一系列的許可。這就確保了即使云原生結構中有一個點失陷,其造成的危害也是最小的,并且會防止其他元件產生提權問題。

    ● 保護應用依賴

    無服務器函數和應用的代碼經常從npm或者PyPI的庫中獲取有依賴關系的包。

    為了保護應用的依賴,就需要包括完整開源組件以及其漏洞數據庫的自動化工具。同樣,還需要能夠在開發流程中觸發安全行為的云原生編排工具。通過持續運作這些工具,就可以防范產線上運行的有隱患的代碼包或者容器。

    ● 安全共責

    在開發者、DevOps和安全團隊之間建立親密的關系。開發者并不是安全專家,但他們可以被教導安全操作知識,從而確保他們可以安全地編寫代碼。安全團隊應該知道應用是如何開發、測試和部署的,還有哪些工具在流程中被使用,從而安全團隊能夠在這些流程中有效地加入安全元素。

    云原生要求各種企業管理安全和開發的方式,因此盡快讓不同團隊減少隔閡至關重要。云原生的啟用對企業來說是一個形成合作和共享文化的罕見契機。

    結論

    這篇文章提及了云原生面臨的挑戰,包括大量需要保護的實體,以及持續變化的環境和結構。同樣,也給出了五個能夠改善云原生環境的最佳實踐:

    ● 安全左移,在問題進入產線前進行規避。

    ● 在函數和容器級別應用邊界安全。

    ● 對云原生應用中的實體實行最小角色和最低權限。

    ● 保護好應用依賴。

    ● 鼓勵開發、運營和安全團隊之間的安全共責。

    云計算容器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    邊緣計算場景中由于節點帶寬受限,采用現有架構部署傳統的標準容器鏡像效果不佳,為此我們提出了一種面向邊緣計算容器鏡像構建方法。
    ·嚴格遵守法規,確保網絡安全。在安全策略定期升級或安全漏洞的情況下,舊證書將會無效。根據NIST的規定,美國所有非軍事、政府機構和供應商必須遵守聯邦信息處理標準。類似地,系統和組織控制標準規定了服務組織處理客戶數據的方式。因此,對于任何在北美以外運營的公司來說,遵守諸如FIPS和SOC-2之類的法規是很重要的。
    隨著數字化轉型進程加快,計算技術成為企業數字化業務運轉的重要支撐。特別是疫情催化、政策加碼、市場需求激增,多種變革力量交織匯聚,使數字化轉型發展浪潮呈螺旋式上升,企業順勢轉型已是必然。計算通過資源池化,助力企業實現以客戶為中心價值鏈的最短路徑,驅動技術、業務、決策的深度融合,成為企業數字化轉型的關鍵技術之一。
    原生的發展給企業帶來了更靈活的業務發展,但是過于變化的環境也對安全帶來了新的挑戰。
    原生充分利用計算的彈性、敏捷、資源池化和服務化等特性,解決業務在開發、集成、分發和運行等整個生命周期中遇到的問題,以其 高效穩定、快速響應 等特點極大的釋放了計算效能,成為企業數字業務應用創新的原動力,有效推動了國民經濟的高質量發展。
    12月28日,由中國信息通信研究院(以下簡稱“中國信通院”)主辦,計算開源產業聯盟承辦,中國通信標準化協會計算標準和開源推進委員會支持的“2021可信安全論壇”在北京順利舉辦。騰訊作為國內最早進行原生安全技術研究與應用實踐的單位之一受邀參加本次論壇。
    當前,計算已經成為新型基礎設施的關鍵支撐技術。在疫情期間,推動了大量遠程辦公、政務防疫、百姓生活等SaaS應用和移動應用。要回答計算未來數年的發展,則需要回顧計算在過去的發展。需要注意到,計算在國內發展總體可分為三個階段。
    1 月 9 日消息,工信部征集對《計算綜合標準化體系建設指南》(征求意見稿)的意見。到 2025 年,計算標準體系更加完善。
    根據最新發布的報告《提升IT技能2022》,網絡安全在熱門IT技能榜中的排名大幅提升至榜首。
    國際權威研究咨詢公司Forrester預測,2023年全球超過40%的企業將會采用原生優先戰略。然而,原生在改變企業上及構建新一代基礎設施的同時,也帶來了一系列的新問題,針對涵蓋原生應用、容器、鏡像、編排系統平臺以及基礎設施的原生系統的攻擊層出不窮,對企業原有的信息安全防護模式提出了新的挑戰。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类