中国移动磐舟DevSecOps平台云原生安全实践原生使用模式,开发组件一键部署 云原生CI持续集成 使用Dockerfile进行云原生方式的CI构建, 拓展形成ARM、x86双架构流水线,底层 安全漏洞统一修复 全面云原生安全 支持代码安全扫描、镜像安全扫描、开源 协议扫描、依赖漏洞扫描。并可给出修复 建议。支持开源风险持续治理。 108 48 78 6 84 1 1 16 14 0 50 100 150 200 250 90%效率提升 可防 100%流程覆盖 ü 建立资产台账 ü 分类分级标记 ü 关联责任人 ü 关联内外网业务 ü 漏洞及投毒检测 ü 自主可控率分析 ü 许可证合规分析 ü 自动化修复技术 ü 安全可信私有源 ü 供应链准入审查 ü 供应链准出机制 ü 过程持续验证 !"#$%&'( !"#$)*+,- !"#$%&' 安全开发-代码扫描SAST 源代码审计针对 灰盒审计与需求安全分析呼应,保障安全设计的落地 与CI/CD流水线集成,常态化检测,研发自行修复 IAST扫描结果提供DevSecOps常态化安全运营指标 通过将IAST集成到CI/CD流水线,在测试环境的构建过程中自动部署IAST检测逻辑,可以实现与功能测试同步进行的自动化 安全测试,给出漏洞的实际触发路径并提供实际可落地的修复建议。根据需求阶段提出的安全设计方案,配置IAST中的自定义规 则,基于IA0 码力 | 22 页 | 5.47 MB | 1 年前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)49 SCA 针对第三方开源软件以及商业软件涉及的各种源码、模块、框架和库 进行分析、清点和识别,通过分析开源软件的组件及其构成和依赖关系,识别出 已知的安全漏洞,并提供相应的修复建议,能够有效的帮助开发人员修复安全问 题,从而把这些风险排查在应用系统投产之前,对开源组件及风险进行统一管理。 开源组件信息统一管理:在现今开源组件大量使用情况下,需对所有的开源 组件库的信息进行统一管理, 险、合规性和漏洞修复。 开源组件的软件许可检测:软件许可的滥用可能会引发法律风险,需针对应 用程序中使用的开源组件进行周期性或实时性的许可证分析和监测,以确保开源 组件的许可证与应用程序的许可证要求和法律合规性相符。使得组织避免潜在的 法律纠纷和合规性问题,同时维护开源组件的合法使用。 开源组件中的风险检测:开源组件的风险包括安全漏洞、组件可信度、社区 活跃程度、漏洞修复状态等。应建立有效的流程机制,对风险进行周期性的检测, 相关依赖, 依然会引入一定量的软件、文件等内容,所以需建立相关能力,对镜像可能存在 的漏洞、软件成分、敏感信息(备份文件、SSH 密钥、敏感环境变量等)、木马 病毒等风险进行审查,并建立卡点及修复流程机制,形成规范。 (3)镜像来源检测 镜像来源检测,也称为可信镜像,是一项安全实践,旨在验证和确保容器镜 像的来源可信度和完整性。通过使用数字签名、加密哈希等技术,可以验证镜像 的真实性0 码力 | 72 页 | 2.44 MB | 1 年前3
24-云原生中间件之道-高磊先 验 的 进 行 实 施 , 而 很 多 入 侵 风 险 是 不 可 预 知 的 ! 标准化能力-承载无忧-E2E云原生纵深安全保障-3-与传统安全方案的差 异 安全问题左移一个研发阶段,修复成本就将 提升十倍,所以将安全自动化检查和问题发 现从运行态左移到研发态,将大大提高效率 和降低成本 默认安全策略,可以天然的规避大部分 安全问题,使得人员配置和沟通工作大 量减少,提高了整体效率! 散, SCA就是解决此类问题的办法,通过自动化分析组件版本并与漏洞库相 比较,快速发现问题组件,借助积累的供应链资产,可以在快速定位的 同时,推动业务快速修复。 安全左移的一种,在上线前发现依赖组件的安全 问题,快速借助供应链资产库,帮助业务修复问 题。 需要进行大量的安全特征以及资产库的建设或者 三方集成。(涉及业务能力) RASP(运行时安全应 用程序自我保护) 可以看做是IAST的兄弟,RA 也能敏捷的根据 Pod 的变化而调整。 需求表现在: • 云盘挂载、卸载效率提高:可以灵活的将块设备在不同节点进行快速的挂载切换; • 存储设备问题自愈能力增强:提供存储服务的问题自动修复能力,减少人为干预; • 提供更加灵活的卷大小配置能力。 2. 监控能力需求 • 多数存储服务在底层文件系统级别已经提供了监控能力,然后从云原生数据卷角度的监控能力仍需要加强,目前提供的PV监控数据维度较0 码力 | 22 页 | 4.39 MB | 6 月前3
14-Chaos Mesh 在网易伏羲私有云自动化故障注入实践-张慧 标准 指标 量化 什么是混沌测试 什么是混沌测试 混沌工程旨在将故障扼杀在襁褓之中,也就是在故障造成中断之前将它们识别出来。通过主动制 造故障,测试系统在各种压力下的行为,识别并修复故障问题,避免造成严重后果。 混沌工程将预想的事情和实际发生的事情进行对比,通过“有意识搞破坏”来提升系统稳定性。 鲁棒性 故障注入 如何选择混沌测试工具 混沌工具 混沌工具0 码力 | 25 页 | 3.33 MB | 6 月前3
SBOM 为基础的云原生应用安全治理DevOps流程里,对编译构建环节卡 点,保障软件构建时所依赖组件的安 全性,确保不引入存在漏洞的组件; 使用基于插桩技术的IAST工具,在功 能测试的同时,检测是否存在高危漏 洞风险,并展示漏洞触发数据流,便 于修复指导。 源头 检测 积极防御:针对今后随时可能爆发的 未知0DAY漏洞,推荐使用RASP应用 自防御能力,针对该类漏洞的攻击利 用方式精准有效的防护。它可以通过 应用的函数行为分析、上下文情境感0 码力 | 30 页 | 2.39 MB | 1 年前3
27-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊高级能力-精益化运维-云原生AIOps • 传统云原生的运维,虽然依赖于度量, 但是通过监控、日志分析、跟踪链等发 现问题根因所在周期长,依靠人的经验 (并且人的经验无法数据化沉淀),而 得到问题根因后,只能通过人工去修复 或者管理 • 而大数据或者基于监督的AI技术的成熟、 运维领域模型趋于完整、云原生底座也 更成熟的基础上,利用大数据分析根因 (关联性分析)和利用AI进行基于根因分 析的自动化处理成为可能。 • 在精细化的基础上,完整较为成熟的自0 码力 | 20 页 | 5.17 MB | 6 月前3
共 6 条
- 1













