手机版

首页 >  > 资讯 > 文章详情页

构筑云原生安全技术底座 | 绿盟发布《云原生安全技术报告》

 云计算发展将近二十年,已然进入了新的阶段:云原生时代。以容器、服务网格、微服务等为代表的云原生技术,正在影响各行各业的IT基础设施、平台和应用系统,也在渗透到如IT/OT融合的工业互联网、IT/CT融合的5G、边缘计算等新型基础设施中。

理解云原生体系存在的新架构、新风险和新威胁,有助于构建面向新型IT基础设施的安全防护机制;利用云原生的先进技术,融合到当前的攻防体系中,也有助于我们提升整体安全防护的弹性、适应性、敏捷性。

绿盟在2018年发布了《容器安全技术报告》,报告详细分析了容器技术所面临的风险和安全挑战,介绍了安全左移思路下的安全基线、镜像安全等内容,给初建容器安全的机构一些有益的建议。近年随着编排技术、无服务和服务网格等技术的快速发展,绿盟将重点放在了整个云原生生态体系的安全研究上。

鉴于此,绿盟发布《云原生安全技术报告》,本报告较为全面地分析了云原生落地所面临的安全风险和威胁,进而提出了云原生的防护思路和安全体系。

本报告核心内容如下:

1. 安全问题成为影响云原生落地的重要因素

随着云原生越来越多的落地应用,其相关的安全风险与威胁也不断的显现出来。Docker/Kubernetes等服务暴露问题、特斯拉Kubernetes集群挖矿事件、Docker Hub中的容器镜像被“投毒”注入挖矿程序、微软Azure安全中心检测到大规模Kubernetes挖矿事件、Graboid蠕虫挖矿传播事件等一系列针对云原生的安全攻击事件层出不穷。安全问题成为影响云原生落地的重要顾虑因素。

2. 容器化基础设施面临的安全威胁和风险不会更少

容器作为一种“轻量的虚拟化”技术,运行于“宿主机”操作系统内核之上,因此,传统的主机安全、网络安全等安全问题依然存在。除此之外,容器的逃逸风险、容器镜像的风险、虚拟化网络风险、配置风险等安全风险问题,还将成为容器化基础设施所面临的新的安全威胁。

3. 安全左移,更早的发现安全问题

在云原生架构中,容器生命周期短、业务复杂、网络复杂,现有的物理或虚拟化的安全设备无法工作,运行时的安全检测将会投入很高成本。“安全前置”或者“安全左移”可以在软件开发生命周期的更早阶段,投入更多的安全资源,嵌入安全动作,来有效的收敛安全漏洞问题,尽可能更早的确定其安全性。

4. 云原生安全一定是云原生的

云原生安全,其目标是防护云原生环境中的基础设施、编排系统和云原生应用,确保业务系统云原生化后的安全性。云原生架构同时又有着其独特的特性,对传统的安全防护手段提出了巨大的挑战。

云原生极大程度的实现了云的优势,云原生安全一定是云原生的,也就是:使用具有云原生特性的安全技术去实现面向云原生环境的安全。

5. 云原生的可观测性助力实现安全可见、可防

云原生时代,容器化的基础设施使得应用自身变的更快、更轻,一台主机上可以快速部署运行几十个、甚至上百个容器。而Kubernetes等容器编排平台,又提供了良好的负载均衡、任务调度、容错等管理机制。这样,在云原生中,一台主机上应用的部署密度以及变化频率,较传统环境,有着巨大的变化。

正所谓“未知攻焉知防”,面对云原生架构下的大规模集群以及海量灵活的微服务应用,只有知道集群中应用的具体操作、行为,才能够进行高效的安全防护。

6. 微隔离实现零信任的云原生网络安全

云原生架构中,容器或者微服务的生命周期相比较传统网络或者租户网络,变的短了很多,其变化频率要高很多。微服务之间有着复杂的业务访问关系,尤其是当工作负载数量达到一定规模以后,这种访问关系将会变得异常的庞大和复杂。

因此,在云原生环境中,网络的隔离需求已经不仅仅是物理网络、租户网络等资源层面的隔离,甚至需要服务之间应用层面的隔离。一方面需要能够针对业务角色,从业务视角更细粒度的实现微服务之间的访问隔离;另一方面,这种灵活快速的网络状态变化,也需要隔离策略与访问控制策略能够完全自动化的适应业务和网络的快速变化,实现快速高效的管理、部署和生效。

7. Service Mesh可以有效支撑微服务安全

Service Mesh采用类似SDN的架构,通过逻辑上独立的数据平面和控制平面实现微服务间网络通信的管理。网格内服务发送和接收的所有流量都经过代理,这让控制网格内的流量变简单,而且不需要对服务做任何的更改,再配合网格外部的控制平面,可以实现网络隔离、应用隔离、甚至是应用的API安全。

8. API安全和业务安全成为云原生应用的重要安全威胁

云原生应用基于微服务的架构设计,使得应用之间的交互模式转向各类API的请求/响应,API通信在云原生应用交互中占据了重要地位。API安全也成为了云原生应用安全中尤为重要的一个部分。系统中存在哪些暴露的API服务,存在哪些API调用,这些调用是否全部是完成某个需求所必须发生的业务联系,是否存在API探测、API滥用,是否存在针对某个服务的拒绝服务攻击,如何在海量的正常业务调用逻辑中,发现非法的异常调用请求。这些问题都直接影响着云原生应用的安全性。

9. Serverless的安全风险同样不容小觑

Serverless是云原生架构下一种新的计算模式,在给开发者带来便利的同时,其安全风险也备受关注。应用程序的代码安全、数据隐私、访问权限、不同服务间的隔离等,都是其面临的重要安全挑战。实现其安全建设,需要Serverless服务提供商、应用开发者等多方的共同努力。

10. 云原生安全助力新基建落地安全

5G、边缘计算、物联网、工业互联网等作为新基建的重要组成部分,其安全性将在一定程度上影响着新基建的落地实施。而云原生技术与架构正在成为包括5G核心网、边缘云等的重要实现方式之一。新基建安全不止云原生安全,但是新基建的安全离不开云原生安全。

获取完整版报告内容,请关注绿盟公众号后台回复“云原生报告”即可

【版权声明】凡本站未注明来源为""的所有作品,均转载、编译或摘编自其它媒体,转载、编译或摘编的目的在于传递更多信息,并不代表本站及其子站赞同其观点和对其真实性负责。其他媒体、网站或个人转载使用时必须保留本站注明的文章来源,并自负法律责任。 对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。

 
 
 

分类导航

关于我们 | 网站地图 | 网站留言 | 广告服务 | 联系我们 biz@minimouse.com.cn

版权所有

{"error":401,"message":"site error"}//www.ekkosec.com/plan/2021/0113/86597.html
Baidu
map