<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡安全里 CS 是什么的簡稱


    發現錯別字 7個月前 提問
    回答
    1
    瀏覽
    2127
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    GQQQy
    風險管理(專業級)RM/PL 高級信息系統項目管理師
    最佳答案

    CS 是容器安全的簡稱,隨著互聯網架構技術的演進,以容器為基礎的微服務架構逐漸發展起來。容器的輕量化、高性能、高隔離性以及結合Kubernetes的編排能力使得自動化部署業務、構建大規模可伸縮彈性架構更加容易。不過,容器在普及的同時也帶來了新的安全問題和需求。容器中常見的安全問題有容器鏡像不安全、內核等漏洞造成的容器逃逸、容器的網絡缺乏微隔離、運行時安全問題,以及安全合規問題。

    容器安全問題可以從以下方面解決:

    • Docker自身安全性改進:在過去容器里的root用戶就是主機上的root用戶,如果容器受到攻擊,或者容器本身含有惡意程序,在容器內就可以直接獲取到主機root權限。Docker從1.10版本開始,使用UserNamespace做用戶隔離,實現了容器中的root用戶映射到主機上的非root用戶,從而大大減輕了容器被突破的風險,因此建議盡可能使用最新版Docker。

    • 保障鏡像安全:為保障鏡像安全,我們可以在私有鏡像倉庫安裝鏡像安全掃描組件,對上傳的鏡像進行檢查,通過與CVE數據庫對比,一旦發現有漏洞的鏡像及時通知用戶或阻止非安全鏡像繼續構建和分發。同時為了確保我們使用的鏡像足夠安全,在拉取鏡像時,要確保只從受信任的鏡像倉庫拉取,并且與鏡像倉庫通信一定要使用HTTPS協議。

    • 加強內核安全和管理:宿主機內核盡量安裝最新補丁;使用Capabilities劃分權限,它實現了系統更細粒度的訪問控制;啟動容器時一般不建議開啟特權模式,如需添加相應的權限可以使用–cap-add參數。

    • 使用安全加固組件:Linux的SELinux、AppArmor、GRSecurity組件都是Docker官方推薦的安全加固組件,這三個組件可以限制一個容器對主機的內核或其他資源的訪問控制,目前容器報告里的一些安全漏洞。

    • 資源限制:在生產環境中,建議每個容器都添加相應的資源限制,這樣即便應用程序有漏洞,也不會導致主機的資源被耗盡,最大限度降低了安全風險。

    • 使用安全容器:容器有著輕便快速啟動的優點,虛擬機有著安全隔離的優點,有沒有一種技術可以兼顧兩者的優點,做到既輕量又安全呢?答案是有的,那就是安全容器。安全容器與普通容器的主要區別在于,安全容器中的每個容器都運行在一個單獨的微型虛擬機中,擁有獨立的操作系統和內核,并且有虛擬機般的安全隔離性。

    回答所涉及的環境:聯想(Lenovo)天逸510S、Windows 10。

    7個月前 / 評論
    回答數量: 1
    亚洲 欧美 自拍 唯美 另类