<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    《云原生安全》之原生安全

    VSole2021-10-29 14:23:28

    云原生安全發展可謂方興未艾,云原生環境中的各類安全風險日益頻發,云上的對抗也成為現實,越來越多的企業開始探討如何設計、規劃云原生環境中的安全架構,部署相應的安全能力。云原生安全的現在和未來如何,筆者不妨從一個較高的視角進行探討。

    與云計算安全相似,云原生安全也包含兩層含義:“面向云原生環境的安全”和“具有云原生特征的安全”。目前大部分企業和安全廠商還在踐行前者,只有少部分具有創新意識的業界同仁在關注和實驗后者。筆者看來,前者是必經之路,可以說是階段1,而隨著面向云原生的安全越來越成熟,將會迸發出極大的驅動力來構建具有云原生特征的安全能力,進入階段2,當然這還遠不夠,原生安全才是云原生安全的終篇。

    1 面向云原生環境的安全

    總體而言,云原生安全的第一階段是安全賦能于云原生體系,即構建云原生的安全能力

    面向云原生環境的安全,其目標是防護云原生環境中的基礎設施、編排系統和微服務等系統的安全。

    這類安全機制的目標是保護云原生環境,不一定具備云原生的特性,它們可以是傳統模式部署的,甚至是硬件設備。

    一個例子是容器云(CaaS)的抗拒絕服務,可用分布式拒絕服務緩解機制(DDoS Mitigation),而考慮到性能限制,一般此類緩解機制都是硬件形態,但這種傳統安全機制正是保障了是面向云原生系統的可用性。

    當前云原生技術發展迅速,但相應的安全防護匱乏,就連最基礎的鏡像安全、安全基線都不盡如人意。因而應該研究如何將現有成熟的安全能力,如隔離、訪問控制、入侵檢測、應用安全,應用于云原生環境,構建安全的云原生系統。

    2 具有云原生特征的安全

    第二階段是構建具有云原生特征的安全能力,即具有本書1.4節中云原生的特性的各類安全機制。此類安全機制,具有彈性敏捷、輕量級、可編排等的特性。

    云原生是一種理念上的創新,通過容器化、資源編排和微服務重構了傳統的開發運營體系,加速業務上線和變更的速度,因而,云原生系統的種種優良特性同樣會給安全廠商帶來很大的啟發,重構他們的安全產品、平臺,改變其交付、更新模式。

    還是以DDoS為例,在數據中心的安全體系中,抗拒絕服務是一個典型的安全應用,以硬件清洗設備為主。但其缺點是當DDoS的攻擊流量超過了清洗設備的清洗能力時,無法快速部署額外的硬件清洗設備(傳統硬件安全設備的下單、生產、運輸、交付和上線往往以周計),因而這種安全機制無法應對突發的大規模拒絕服務攻擊。而如果采用云原生的機制,安全廠商就可以通過容器鏡像的方式交付容器化的虛擬清洗設備,而當出現突發惡意流量時,可通過編排系統在空閑的服務器中動態橫向擴展啟動足夠多的清洗設備,從而可應對處理能力不夠的場景。這時,DDoS清洗機制是云原生的,但其防護的業務系統有可能是傳統的。

    這種具有云原生特征的安全機制與當前流行的安全資源池有相似的特性,當然借助業界流行的云原生技術和平臺,能提供比安全資源池性能更好、處置更靈活的安全能力。

    客觀上看,云原生具有輕快不變的基礎設施、彈性服務編排、開發運營一體化等諸多優點。因而,安全廠商會開始研究如何將這些能力賦能于傳統安全產品,通過軟件定義安全的架構,構建原生安全架構,從而提供彈性、按需、云原生的安全能力,加快“防護-檢測-響應“閉環的效率。

    此外,隨著討論的逐漸深入,讀者會發現,云原生環境中的安全防護天然地會要求一些主機側的安全機制具有云原生的特性。例如,容器環境的短生命周期、業務變更及其迅速,導致了如訪問控制、入侵檢測等安全機制偏向于特權容器等形態,并且要求可以動態根據編排系統的業務調度策略進行安全策略的調整,要實現這兩個需求,最后的安全機制必然與云原生系統融合,體現出明顯的云原生的特性。

    3 原生安全:融合的云原生安全

    Gartner提過,云安全的未來等價于純安全,因為未來云計算將會變得無處不在,所有的安全機制都會覆蓋云計算的場景,那么我們談云安全,其實就是一個通用場景下的安全問題。

    既然未來云安全等價安全,而云計算的下半場是云原生,那不妨也做個推論,云原生的未來也會等價于原生安全。那么,什么樣的才是原生安全呢,筆者認為原生安全有兩個特點:基于云原生,且無處不在,即使用了云原生的技術,能適用于各類場景。如圖1的左側具有云原生特性的安全能力能夠適用于5G和邊緣計算的場景,如本書24.1和24.2節所討論,也能夠適用于電商微服務的場景,如本書第其部分所討論的應用安全。

     

    圖1 原生安全的演進

    總結

    從上可知,原生安全發展會有三個階段,在最終階段,當安全設備或平臺云原生化后,就能提供(云)原生的安全能力,不僅適用于通用云原生場景、5G、邊緣計算等場景,甚至可以獨立部署在大型電商等需要輕量級、高彈性傳統場景,最終成為無處不在的安全。當我們在討論安全架構或安全技術時,會絲毫沒有注意到這些架構和技術天然融入了各種云原生的特性,至此,我們的安全能力做到了到云原生去,從云原生來的“原生安全“。

    本文選自《云原生安全:攻防實踐與體系構建》,經出版方授權發布。

    云計算
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    計算并不新鮮:大部分企業已經欣然接受它,因為它具有明顯的優勢,包括可擴展性、可訪問性和可靠性。但平臺提供商,即提供使用計算所需的基礎設施、服務和資源的組織,并不十分出色。這些平臺仍然可能受到安全風險的影響,例如內部威脅、混亂的數據存儲法規和有針對性的惡意軟件攻擊等。
    伴隨AI的深度滲透,計算市場正面臨新一輪變革。
    計算有無數的好處。它使組織能夠通過遠程訪問以極低的價格獲得最高質量的服務器和設備,而不是承擔最新技術的全部成本。計算使組織能夠使用數據存儲的實用模型,為他們使用的內容付費,而不必猜測和超支存儲容量。它還包括跨分布式地理購買冗余的選項,這可以提高不同位置的最終用戶的速度。一、 網絡延遲網絡延遲的一個常見原因是服務器和用戶請求設備之間的地理距離請求必須經過。雖然此問題同樣發生在和本地網絡中,但
    近日,AMI MegaRAC Baseboard Management Controller 軟件中披露了兩個安全漏洞,這些漏洞一旦被攻擊者成功利用,將可遠程控制服務器并直接部署惡意軟件。
    對此,CSA大中華區2022發布了《原生安全技術規范》和《應用安全技術規范》,并根據規范要求,與公安三所合作分別推出了原生安全可信認證和應用安全可信認證。在CSA大中華區去年發布的數字安全框架和即將發布的《全球數字安全報告》中,將原生安全作為安全的免疫系統,從源頭上解決安全問題。
    如今,他們必須協調自己的安全工作和預算,使之配合所屬企業的業務目標,例如維持客戶的數據安全信心和保護知識產權免遭盜竊等等。作為執行管理團隊的關鍵成員,CISO往往肩負向董事會報告的職責。而監測配置錯誤,防止數據因過多權限、默認權限等問題而暴露,應是頭等大事。全球每天發生3萬起網絡攻擊。打造具備這些能力的團隊是一項很復雜的工作,因為目前網絡安全專業人員缺口高達340萬。
    該標準已于2022年7月正式發布施行。
    該標準已于2022年7月正式發布施行
    當前,計算已經成為新型基礎設施的關鍵支撐技術。在疫情期間,推動了大量遠程辦公、政務防疫、百姓生活等SaaS應用和移動應用。要回答計算未來數年的發展,則需要回顧計算在過去的發展。需要注意到,計算在國內發展總體可分為三個階段。
    近年來,計算技術得到了迅速發展和廣泛應用,受到政府、金融、教育等各行業單位的青睞,出現了政務、教育、金融、醫療等行業服務型態。計算服務具有高性價比、高靈活性、動態可擴展、專業安全服務保障等特點,有效助力了提升管理效率、節約成本、增強綜合安全防護能力。與此同時,計算服務也面臨諸多挑戰,如云計算技術基礎平臺安全性、上數據的安全管理、計算服務安全專業人才匱乏等安全風險問題,導致平臺
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类