偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

容器脆弱性風(fēng)險(xiǎn):工具和優(yōu)秀實(shí)踐

安全 云安全
在密切關(guān)注行業(yè)優(yōu)秀實(shí)踐和指導(dǎo)的基礎(chǔ)上,通過(guò)實(shí)施下述的實(shí)踐和工具,我們就可以更加接近安全容器使用預(yù)期的最終狀態(tài)。

容器正在迅速成為云原生生態(tài)系統(tǒng)中計(jì)算和工作負(fù)載部署的實(shí)際形式。

云原生計(jì)算基金會(huì)(CNCF)最近發(fā)布的云原生報(bào)道顯示:96%的組織不是在積極地使用容器和Kubernetes,就是在對(duì)容器和Kubernetes進(jìn)行評(píng)估。容器的優(yōu)點(diǎn)是眾所周知的,比如可移植性、一致性和高效性。但同時(shí),容器也隱含著一些安全問(wèn)題。

容器安全是一個(gè)復(fù)雜的事情,它類似于是網(wǎng)絡(luò)安全的一個(gè)拓展。容器安全要求人員、流程以及技術(shù)的結(jié)合,其中人員是最重要的部分。因此,那些期望廣泛應(yīng)用容器的組織應(yīng)該幫助現(xiàn)有的職工提高技術(shù)水平,并引進(jìn)一些具有必要技能的新員工,從而確保一個(gè)安全的云原生操作模式。其中,容器是該模式的關(guān)鍵組成部分。

目前,最大的政府機(jī)構(gòu)和技術(shù)方面的權(quán)威對(duì)軟件供應(yīng)鏈安全的關(guān)注正不斷升溫,這需要達(dá)到一定的嚴(yán)格度和成熟度,然而大多數(shù)組織都達(dá)不到該水平。在密切關(guān)注行業(yè)最佳實(shí)踐和指導(dǎo)的基礎(chǔ)上,通過(guò)實(shí)施下述的實(shí)踐和工具,我們就可以更加接近安全容器使用預(yù)期的最終狀態(tài)。

容器,云安全中相互交織的部分

首先,了解容器在云環(huán)境中的角色以及容器之間的交互是非常重要的。云原生生態(tài)系統(tǒng)通常具有云安全的四個(gè)C:云(cloud)、集群(cluster)、容器(container)以及代碼(code)。云的脆弱性、Kubernetes 集群以及應(yīng)用程序,其本身就具有一些安全問(wèn)題,但這些超出了這里所要討論的范圍。

容器安全并非微不足道的小事。特別是由于容器存在的狀態(tài),例如映像或者運(yùn)行時(shí)的容器,以及容器中的層和代碼。CNCF發(fā)布的白皮書《Cloud-Native Security》 在推動(dòng)更好地了解云原生應(yīng)用、容器及其生命周期方面,起了個(gè)好頭。

注意容器可移植性的危險(xiǎn)

容器的可移植性是它最為顯著的優(yōu)點(diǎn)之一。但這既是優(yōu)點(diǎn),也是缺陷。由于容器通常是在多租戶架構(gòu)上運(yùn)行的,所以如果向一個(gè)容器中引入脆弱性,然后進(jìn)行分發(fā),那么實(shí)際上就是把該脆弱性發(fā)送給了使用該映像的所有人。并且還可能將它運(yùn)行的環(huán)境置于風(fēng)險(xiǎn)之中。這意味著容器映像的可移植性以及分布式等特性可以被廣泛地利用和共享。這使得容器與其他問(wèn)題聯(lián)系在一起,例如:開(kāi)源代碼、基礎(chǔ)設(shè)施即代碼(laC)。這些都是本身就帶有脆弱性的。

容器通常是由外部的開(kāi)發(fā)人員構(gòu)建,然后分發(fā)給企業(yè)的。這意味著諸如安全編碼實(shí)踐和容器安全最佳實(shí)踐等是一個(gè)很好的起點(diǎn),但后者意味著什么呢?

在容器投入生產(chǎn)之前,對(duì)其進(jìn)行掃描以檢測(cè)脆弱性

已經(jīng)出現(xiàn)的一些基本的最佳實(shí)踐包括:通過(guò)掃描(CI/CD)管道中的容器來(lái)防止脆弱性被引入到運(yùn)行時(shí)的生產(chǎn)環(huán)境。Anchore和Trivvy 等開(kāi)源代碼,以及Snyk等行業(yè)領(lǐng)導(dǎo)者都是很好的選擇。

在管道部署活動(dòng)期間掃描容器,更為廣泛地推動(dòng)了安全的左移。在管道中捕捉容器的脆弱性,可以防止脆弱性被引入到生產(chǎn)環(huán)境中,同時(shí)也可以預(yù)防不法分子趁虛而入。這比直接在生產(chǎn)環(huán)境中修補(bǔ)脆弱性,更加的高效,同時(shí)也降低了風(fēng)險(xiǎn)和成本。

因?yàn)樵S多容器是開(kāi)發(fā)人員用來(lái)部署應(yīng)用而創(chuàng)建的,所以這些工具可以幫助他們解決問(wèn)題。這比創(chuàng)建一個(gè)可能會(huì)人手不夠,且負(fù)擔(dān)過(guò)重的安全團(tuán)隊(duì)來(lái)進(jìn)行反復(fù)溝通,更加的有效。從而也避免了價(jià)值交付瓶頸期的產(chǎn)生。

盡管如此,在管道中掃描容器映像并不是一個(gè)萬(wàn)全之策。容器映像通常情況下被存儲(chǔ)在存儲(chǔ)庫(kù)中,一旦部署到生產(chǎn)環(huán)境,就將以運(yùn)行狀態(tài)存在。所以關(guān)鍵點(diǎn)是:在兩種環(huán)境中都要掃描它們。新漏洞是不斷出現(xiàn)的。因此,簡(jiǎn)單地從存儲(chǔ)庫(kù)中提取以前掃描過(guò)的映像,并在不進(jìn)行新掃描的情況下部署它,就可能會(huì)忽略掉一些自上次掃描以來(lái)發(fā)現(xiàn)的新漏洞。

同樣的道理也適用于生產(chǎn)運(yùn)行中的脆弱性。由于潛在的訪問(wèn)控制不良情況的發(fā)生,運(yùn)行狀態(tài)下的的容器可能已經(jīng)遭到了篡改。我們可以通過(guò)識(shí)別運(yùn)行時(shí)容器中的脆弱性,并利用工具通知相關(guān)工作人員來(lái)進(jìn)行相應(yīng)的調(diào)查以及潛在的干預(yù)。

使用容器映像簽名

映像簽名是保護(hù)容器工作負(fù)載的另一個(gè)關(guān)鍵活動(dòng)。我們都知道:網(wǎng)絡(luò)安全的CIA三要素:保密性、完整性以及可用性。容器映像簽名就類似于一種確保容器映像完整性的工具。它能夠確保你正在使用的容器映像是沒(méi)有被篡改,并且可信任的。這部分的操作可以集成到DevOps工作流中,也可以在注冊(cè)表中完成。

對(duì)于容器映像簽名,有若干選項(xiàng)可供選擇。最值得關(guān)注的其中一個(gè)是Cosign,它支持映像簽名以及驗(yàn)證和存儲(chǔ)。同時(shí),它還支持一些其他選項(xiàng),比如硬件、密鑰管理服務(wù)(KMS)、以及自帶的公鑰基礎(chǔ)設(shè)施等。

另一方面,無(wú)鑰簽名正逐漸嶄露頭角,并且受到了像Chainguard等創(chuàng)新團(tuán)隊(duì)的支持。無(wú)鑰簽名的本質(zhì)是支持“短期”密鑰,這種“短期”密鑰與身份綁定,并且僅在進(jìn)行簽名活動(dòng)的這段時(shí)間內(nèi)存在。

為容器映像構(gòu)建軟件物料清單

即使是容器,同樣也無(wú)法避免軟件供應(yīng)鏈中的一些安全問(wèn)題的。企業(yè)正在設(shè)法利用工具來(lái)為其容器映像生成軟件物料清單 (SBOMs)。其中最著名的一個(gè)例子是Anchore的Syft 工具。Syft 可以為容器映像創(chuàng)建SBOM,并把此部分操作集成到CI/CD工作流程中。同時(shí),Syft還可以使企業(yè)對(duì)其在容器生態(tài)環(huán)境中運(yùn)行的軟件有更深入的了解,并在其他Log4類型場(chǎng)景發(fā)生時(shí)更好地做出響應(yīng)。

這種程度的可視化在傳統(tǒng)上是難以捉摸的。但在白宮和相關(guān)聯(lián)邦機(jī)構(gòu)(如網(wǎng)絡(luò)安全行政令EO)命令的指導(dǎo)下,各組織開(kāi)始越來(lái)越關(guān)注軟件供應(yīng)鏈安全。NIST等組織發(fā)布了更新的安全軟件開(kāi)發(fā)框架(SSDF),該架構(gòu)要求將SBOM應(yīng)用到歸檔和軟件發(fā)布保護(hù)等活動(dòng)中。隨著SSDF的發(fā)布,對(duì)于安全開(kāi)發(fā)實(shí)踐的關(guān)注度將會(huì)越來(lái)越高。

基于容器映像的SBOM需求是在推動(dòng)認(rèn)證的發(fā)展。這一點(diǎn)是TestifySec以及NIST在其軟件供應(yīng)鏈安全指南中所倡導(dǎo)的。NIST要求對(duì)SSDF進(jìn)行認(rèn)證,而SSDF則要求使用SBOM。還有一些創(chuàng)新的選項(xiàng)可以進(jìn)一步加強(qiáng)SBOM,例如Syft,它可以支持 in-toto 規(guī)范的SBOM認(rèn)證。這種認(rèn)證方式幫助簽名者證明:SBOM正是容器映像內(nèi)容的準(zhǔn)確表示。

點(diǎn)評(píng)

容器因其可移植性、簡(jiǎn)單的可擴(kuò)展性以及較低的管理負(fù)擔(dān)等優(yōu)點(diǎn),被越來(lái)越廣泛地應(yīng)用于應(yīng)用軟件的部署當(dāng)中。但是,容器既不提供不可滲透的安全邊界,也并不以此為目標(biāo)。容器所帶來(lái)的安全隱患同樣應(yīng)受到相應(yīng)的關(guān)注與重視。

責(zé)任編輯:趙寧寧 來(lái)源: 數(shù)世咨詢
相關(guān)推薦

2023-06-25 14:44:27

2012-12-25 10:53:09

2010-11-08 09:43:47

2010-05-27 12:56:26

2021-07-16 16:53:42

無(wú)人機(jī)評(píng)估威脅

2016-12-08 08:35:30

2024-02-04 00:00:00

Go貨幣接口

2013-09-09 11:41:18

天融信漏洞掃描TopScanner

2023-07-17 13:44:23

2017-03-22 13:45:00

驅(qū)動(dòng)器服務(wù)器

2022-07-13 08:00:29

安全風(fēng)險(xiǎn)管理IT

2011-11-03 10:35:52

2022-06-27 13:28:33

安全風(fēng)險(xiǎn)風(fēng)險(xiǎn)評(píng)估方法

2020-11-11 10:07:31

SaaS合同談判公共云

2019-12-16 12:11:53

Docker容器Kubernetes

2024-10-29 20:58:38

2022-08-24 08:16:33

容器安全容器

2024-01-30 16:51:15

風(fēng)險(xiǎn)管理第三方風(fēng)險(xiǎn)緩解風(fēng)險(xiǎn)

2021-06-08 10:26:10

云計(jì)算云計(jì)算產(chǎn)業(yè)云應(yīng)用

2022-07-25 14:24:53

Docker容器安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)