偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

容器和微服務(wù)是如何改變了安全性

云計算 服務(wù)器
如今,大大小小的組織正在探索云原生技術(shù)的采用?!霸圃鶦loud-native”是指將軟件打包到被稱為容器的標準化單元中的方法,這些單元組織成微服務(wù),它們必須對接以形成程序,并確保正在運行的應(yīng)用程序完全自動化以實現(xiàn)更高的速度、靈活性和可伸縮性。
  • 云原生程序和基礎(chǔ)架構(gòu)需要完全不同的安全方式。牢記這些最佳實踐

如今,大大小小的組織正在探索云原生技術(shù)的采用。“云原生Cloud-native”是指將軟件打包到被稱為容器的標準化單元中的方法,這些單元組織成微服務(wù),它們必須對接以形成程序,并確保正在運行的應(yīng)用程序完全自動化以實現(xiàn)更高的速度、靈活性和可伸縮性。

[[209844]]

由于這種方法從根本上改變了軟件的構(gòu)建、部署和運行方式,它也從根本上改變了軟件需要保護的方式。云原生程序和基礎(chǔ)架構(gòu)為安全專業(yè)人員帶來了若干新的挑戰(zhàn),他們需要建立新的安全計劃來支持其組織對云原生技術(shù)的使用。

讓我們來看看這些挑戰(zhàn),然后我們將討論安全團隊應(yīng)該采取的哪些最佳實踐來解決這些挑戰(zhàn)。首先挑戰(zhàn)是:

傳統(tǒng)的安全基礎(chǔ)設(shè)施缺乏容器可視性。 大多數(shù)現(xiàn)有的基于主機和網(wǎng)絡(luò)的安全工具不具備監(jiān)視或捕獲容器活動的能力。這些工具是為了保護單個操作系統(tǒng)或主機之間的流量,而不是其上運行的應(yīng)用程序,從而導(dǎo)致容器事件、系統(tǒng)交互和容器間流量的可視性缺乏。

攻擊面可以快速更改。云原生應(yīng)用程序由許多較小的組件組​​成,這些組件稱為微服務(wù),它們是高度分布式的,每個都應(yīng)該分別進行審計和保護。因為這些應(yīng)用程序的設(shè)計是通過編排系統(tǒng)進行配置和調(diào)整的,所以其攻擊面也在不斷變化,而且比傳統(tǒng)的獨石應(yīng)用程序要快得多。

分布式數(shù)據(jù)流需要持續(xù)監(jiān)控。容器和微服務(wù)被設(shè)計為輕量級的,并且以可編程方式與對方或外部云服務(wù)進行互連。這會在整個環(huán)境中產(chǎn)生大量的快速移動數(shù)據(jù),需要進行持續(xù)監(jiān)控,以便應(yīng)對攻擊和危害指標以及未經(jīng)授權(quán)的數(shù)據(jù)訪問或滲透。

檢測、預(yù)防和響應(yīng)必須自動化。 容器生成的事件的速度和容量壓倒了當前的安全操作流程。容器的短暫壽命也成為難以捕獲、分析和確定事故的根本原因。有效的威脅保護意味著自動化數(shù)據(jù)收集、過濾、關(guān)聯(lián)和分析,以便能夠?qū)π率录鞒鲎銐蚩焖俚姆磻?yīng)。

面對這些新的挑戰(zhàn),安全專業(yè)人員將需要建立新的安全計劃以支持其組織對云原生技術(shù)的使用。自然地,你的安全計劃應(yīng)該解決云原生程序的整個生命周期的問題,這些應(yīng)用程序可以分為兩個不同的階段:構(gòu)建和部署階段以及運行時階段。每個階段都有不同的安全考慮因素,必須全部加以解決才能形成一個全面的安全計劃。

確保容器的構(gòu)建和部署

構(gòu)建和部署階段的安全性側(cè)重于將控制應(yīng)用于開發(fā)人員工作流程和持續(xù)集成和部署管道,以降低容器啟動后可能出現(xiàn)的安全問題的風(fēng)險。這些控制可以包含以下準則和最佳實踐:

保持鏡像盡可能小。容器鏡像是一個輕量級的可執(zhí)行文件,用于打包應(yīng)用程序代碼及其依賴項。將每個鏡像限制為軟件運行所必需的內(nèi)容, 從而最小化從鏡像啟動的每個容器的攻擊面。從最小的操作系統(tǒng)基礎(chǔ)鏡像(如 Alpine Linux)開始,可以減少鏡像大小,并使鏡像更易于管理。

掃描鏡像的已知問題。當鏡像構(gòu)建后,應(yīng)該檢查已知的漏洞披露??梢話呙铇?gòu)成鏡像的每個文件系統(tǒng)層,并將結(jié)果與​​定期更新的常見漏洞披露數(shù)據(jù)庫(CVE)進行比較。然后開發(fā)和安全團隊可以在鏡像被用來啟動容器之前解決發(fā)現(xiàn)的漏洞。

數(shù)字簽名的鏡像。一旦建立鏡像,應(yīng)在部署之前驗證它們的完整性。某些鏡像格式使用被稱為摘要的唯一標識符,可用于檢測鏡像內(nèi)容何時發(fā)生變化。使用私鑰簽名鏡像提供了加密的保證,以確保每個用于啟動容器的鏡像都是由可信方創(chuàng)建的。

強化并限制對主機操作系統(tǒng)的訪問。由于在主機上運行的容器共享相同的操作系統(tǒng),因此必須確保它們以適當限制的功能集啟動。這可以通過使用內(nèi)核安全功能和 Seccomp、AppArmor 和 SELinux 等模塊來實現(xiàn)。

指定應(yīng)用程序級別的分割策略。微服務(wù)之間的網(wǎng)絡(luò)流量可以被分割,以限制它們彼此之間的連接。但是,這需要根據(jù)應(yīng)用級屬性(如標簽和選擇器)進行配置,從而消除了處理傳統(tǒng)網(wǎng)絡(luò)詳細信息(如 IP 地址)的復(fù)雜性。分割帶來的挑戰(zhàn)是,必須事先定義策略來限制通信,而不會影響容器在環(huán)境內(nèi)部和環(huán)境之間進行通信的能力,這是正?;顒拥囊徊糠?。

保護容器所使用的秘密信息。微服務(wù)彼此相互之間頻繁交換敏感數(shù)據(jù),如密碼、令牌和密鑰,這稱之為秘密信息secret。如果將這些秘密信息存儲在鏡像或環(huán)境變量中,則可能會意外暴露這些。因此,像 Docker 和 Kubernetes 這樣的多個編排平臺都集成了秘密信息管理,確保只有在需要的時候才將秘密信息分發(fā)給使用它們的容器。

來自諸如 Docker、Red Hat 和 CoreOS 等公司的幾個領(lǐng)先的容器平臺和工具提供了部分或全部這些功能。開始使用這些方法之一是在構(gòu)建和部署階段確保強大安全性的最簡單方法。

但是,構(gòu)建和部署階段控制仍然不足以確保全面的安全計劃。提前解決容器開始運行之前的所有安全事件是不可能的,原因如下:首先,漏洞永遠不會被完全消除,新的漏洞會一直出現(xiàn)。其次,聲明式的容器元數(shù)據(jù)和網(wǎng)絡(luò)分段策略不能完全預(yù)見高度分布式環(huán)境中的所有合法應(yīng)用程序活動。第三,運行時控制使用起來很復(fù)雜,而且往往配置錯誤,就會使應(yīng)用程序容易受到威脅。

在運行時保護容器

運行時階段的安全性包括所有功能(可見性、檢測、響應(yīng)和預(yù)防),這些功能是發(fā)現(xiàn)和阻止容器運行后發(fā)生的攻擊和策略違規(guī)所必需的。安全團隊需要對安全事件的根源進行分類、調(diào)查和確定,以便對其進行全面補救。以下是成功的運行時階段安全性的關(guān)鍵方面:

檢測整個​​環(huán)境以得到持續(xù)可見性。能夠檢測攻擊和違規(guī)行為始于能夠?qū)崟r捕獲正在運行的容器中的所有活動,以提供可操作的“真相源”。捕獲不同類型的容器相關(guān)數(shù)據(jù)有各種檢測框架。選擇一個能夠處理容器的容量和速度的方案至關(guān)重要。

關(guān)聯(lián)分布式威脅指標。 容器設(shè)計為基于資源可用性以跨計算基礎(chǔ)架構(gòu)而分布。由于應(yīng)用程序可能由數(shù)百或數(shù)千個容器組成,因此危害指標可能分布在大量主機上,使得難以確定那些與主動威脅相關(guān)的相關(guān)指標。需要大規(guī)模,快速的相關(guān)性來確定哪些指標構(gòu)成特定攻擊的基礎(chǔ)。

分析容器和微服務(wù)行為。微服務(wù)和容器使得應(yīng)用程序可以分解為執(zhí)行特定功能的最小組件,并被設(shè)計為不可變的。這使得比傳統(tǒng)的應(yīng)用環(huán)境更容易理解預(yù)期行為的正常模式。偏離這些行為基準可能反映惡意行為,可用于更準確地檢測威脅。

通過機器學(xué)習(xí)增強威脅檢測。容器環(huán)境中生成的數(shù)據(jù)量和速度超過了傳統(tǒng)的檢測技術(shù)。自動化和機器學(xué)習(xí)可以實現(xiàn)更有效的行為建模、模式識別和分類,從而以更高的保真度和更少的誤報來檢測威脅。注意使用機器學(xué)習(xí)的解決方案只是為了生成靜態(tài)白名單,用于警報異常,這可能會導(dǎo)致嚴重的警報噪音和疲勞。

攔截并阻止未經(jīng)授權(quán)的容器引擎命令。發(fā)送到容器引擎(例如 Docker)的命令用于創(chuàng)建、啟動和終止容器以及在正在運行的容器中運行命令。這些命令可以反映危害容器的意圖,這意味著可以禁止任何未經(jīng)授權(quán)的命令。

自動響應(yīng)和取證。容器的短暫壽命意味著它們往往只能提供很少的事件信息,以用于事件響應(yīng)和取證。此外,云原生架構(gòu)通常將基礎(chǔ)設(shè)施視為不可變的,自動將受影響的系統(tǒng)替換為新系統(tǒng),這意味著在調(diào)查時的容器可能會消失。自動化可以確保足夠快地捕獲、分析和升級信息,以減輕攻擊和違規(guī)的影響。

基于容器技術(shù)和微服務(wù)架構(gòu)的云原生軟件正在迅速實現(xiàn)應(yīng)用程序和基礎(chǔ)架構(gòu)的現(xiàn)代化。這種模式轉(zhuǎn)變迫使安全專業(yè)人員重新考慮有效保護其組織所需的計劃。隨著容器的構(gòu)建、部署和運行,云原生軟件的全面安全計劃將解決整個應(yīng)用程序生命周期問題。通過使用上述指導(dǎo)方針實施計劃,組織可以為容器基礎(chǔ)設(shè)施以及運行在上面的應(yīng)用程序和服務(wù)構(gòu)建安全的基礎(chǔ)。

作者:WeLien Dang 是 StackRox 的產(chǎn)品副總裁,StackRox 是一家為容器提供自適應(yīng)威脅保護的安全公司。此前,他曾擔任 CoreOS 產(chǎn)品負責人,并在亞馬遜、Splunk 和 Bracket Computing 擔任安全和云基礎(chǔ)架構(gòu)的高級產(chǎn)品管理職位。

責任編輯:未麗燕 來源: Linux中國
相關(guān)推薦

2023-04-21 08:00:00

2021-03-29 18:52:32

邊緣安全零信任加密

2023-09-27 16:08:37

2015-08-21 17:47:38

Docker安全EC2容器服務(wù)

2022-07-18 11:13:07

容器安全Docker

2015-10-29 10:09:56

開放容器計劃容器安全

2015-10-28 15:41:06

容器開放容器計劃安全性

2020-11-15 23:48:57

服務(wù)網(wǎng)格微服務(wù)網(wǎng)絡(luò)網(wǎng)絡(luò)技術(shù)

2015-09-25 10:17:01

AWS合規(guī)性安全風(fēng)險

2022-12-22 13:44:38

2021-03-10 09:00:00

無服務(wù)器安全工具

2012-04-25 17:42:06

2009-06-16 15:23:53

2009-11-30 09:41:38

2019-03-22 07:44:01

2022-06-14 23:34:10

Linux安全服務(wù)器

2009-11-06 09:59:55

2015-05-11 10:42:17

混合云性能混合云安全SLA

2010-09-14 19:29:00

2010-12-07 09:51:43

Linux安全性netfilteriptables
點贊
收藏

51CTO技術(shù)棧公眾號