云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院).....54 图 21 基础设施安全能力建设................................................................... 59 表 目 录 表 1 云原生安全相关标准......................................................................... 15 云原生安全威胁分析与能力建设白皮书 盖全生命周期的云原生安全 能力。此外,DevSecOps 涉及的能力范围几乎覆盖了横轴和纵轴的各个阶段, 如图中的紫色部分。最后,云原生安全体系中还包括了一些通用技术能力(黄色 部分),这一部分能力主要体现在检测和响应阶段,并会同时覆盖 DevSecOps 中运营阶段的能力。 云原生安全威胁分析与能力建设白皮书 13 图 3 云原生安全框架 由此可见,云原生安全可以简要归纳为两个方面,一是面向云原生环境的安 善过程中,使得 行业逐步走向规范,推动了产品和解决方案逐步走向成熟。 在中国信息通信研究院、云安全联盟和相关企业的共同努力下,云原生的安 全标准陆续制定和颁布,当前相关主要的标准如表 1: 表 1 云原生安全相关标准 序号 标准名称 简要内容 1 云原生安全配 置基线规范 由云安全产业联盟提出并归口,规定了云原生安全配置基线扫描应具备的基 础规范要求。云原生安全配置基线扫描规范要求包括0 码力 | 72 页 | 2.44 MB | 1 年前3
Rainbond安装与运维原理解读NBOND运维⼯程师的⾓度, 随时补充⽂档中没有体现的⼲货哦~~ RAINBOND 线上培训(第九期) 2019/8/8 1. RAINBOND安装与运维原理理解读 ⼲干货列列表 RAINBOND 线上培训(第九期) 2019/8/8 1. 同⼀一个节点可以复⽤用哪些属性 2. 服务组件依赖关系 3. rbd-dns 组件使⽤用技巧之下游dns服务器器设置 4 节点可以复⽤用所有属性,⽽而且根据ETCD集群选举机制,管理理节点可以为1、3、5奇数个 那么我们可以⽤用⼏几台服务器器搭建⾼高可⽤用集群呢?答案是3 2. 服务组件依赖关系:详⻅见依赖关系列列表 https://www.rainbond.com/docs/troubleshoot/concrete-operations/service-depend/ 3. rbd-dns 组件使⽤用技巧之下游dns服务器器设置: https://www.rainbond.com/docs/troubleshoot/install-problem/ 安装完成后,通过命令 grctl cluster 确认集群状态。 在返回结果列列表中发现有任意 红⾊色字体 ⼀一定要来看这篇⽂文档 我是郭逊, 好⾬雨交付⼯工程师, 我为交付质量量代⾔言? 好⾬雨交付⼯工程师-郭逊 RAINBOND 线上培训(第九期) 2019/8/80 码力 | 12 页 | 311.60 KB | 1 年前3
中国移动磐舟DevSecOps平台云原生安全实践微隔离软件对容器 运行实时监测。 生产运营 生产上线 UAT测试(验收测试) 发版前测试 自动化集成与部署 应用开发阶段 需求阶段 业务需求输入 需求 分析 用户故事拆 分 开发任务拆 分 迭代 规划 IDE 编码 代码 编译 打包 制品库 制作 镜像 镜像库 接口 测试 UI测试 功能系统测 试 测试报告输出 镜像库 性能/容量 测试 功能验收测 引入SBOM提升软件供应链的 安全性和透明度; 引入BAS技术提升对安全能力 有效性的评估; 在IDE工具层引入安全检测, 将安全进一步左移; 持续提升计划 管理与技术并重 安全行业一直有“七分管理,三分技术”的说法。磐舟DevSecOps平台的建设只是提供一个工具抓手。真正要 把安全工作做好,离不开管理、流程和团队的建设。 意识为先,警钟长鸣 通过不断的宣贯,让整个团队建立安全 意识0 码力 | 22 页 | 5.47 MB | 1 年前3
27-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊得到问题根因后,只能通过人工去修复 或者管理 • 而大数据或者基于监督的AI技术的成熟、 运维领域模型趋于完整、云原生底座也 更成熟的基础上,利用大数据分析根因 (关联性分析)和利用AI进行基于根因分 析的自动化处理成为可能。 • 在精细化的基础上,完整较为成熟的自 动化能力,节约了人力成本同时提高了 效率,也极大得保证了业务连续性。 • 但是,目前真正落地的企业很少,原因 在于大部分企业组织或者文化问题在落 最终软件产品。 目前的重点在于底座进一步实现应用与底层基础设施解耦,全面提升研发、运维效率,降低应用落地的整体成本 成熟度评估方法 样例:深信服-整体评估 企业业务战略一部分 赋能企业快速上云、业务 连续性、业务安全性、边 缘计算赋能,关注中小企 业市场 风险集中点,前期不建议 用平台规范企业组织架构。 传统云商业模式 云原生,国内越来越多的创业公 )之间存在博弈 关系(避免负和或者零和博弈,争取靠近正和博弈),云原生也与传统云模式存在博弈关系(天然的正和博弈) 对客户、运营商来说,有利因素主要体现在解决资金紧张问题、降低投资风险,将一部分风险转嫁给厂商,通过与设备商绑定的利益 关系,能获得厂商更多更好的支持和全球经验;不利因素在于相对传统交易方式可能需支付更多交易成本,在业务发展良好的情况, 可能会有部分利益分给设备商。 对IT设备供0 码力 | 20 页 | 5.17 MB | 6 月前3
Apache Pulsar,云原生时代的消息平台 - 翟佳
all)、多Topic • IO不隔离:消费者读Backlog的时候会影响其他⽣产者和消费者 streamnative.io Apache Pulsar 特性 • 云原⽣架构: • 存储计算分离 • 分层 + 分⽚ • ⾼性能 + 强⼀致性 • ⽀持统⼀的 Queue 和 Stream 的接⼝。 • 丰富的企业级特性 • 多租户隔离 — 百万Topics — 跨地域复制 — 鉴权认证 • Pulsar Apache Pulsar 简介 • Pulsar 的云原⽣架构 • 企业级流存储: BookKeeper streamnative.io Pulsar: 云原⽣的架构 —— 分层 + 分⽚ • 存储和计算分离 • 节点对等 • 独⽴扩展 • 灵活扩容 • 快速容错 streamnative.io Broker 容错 ⽆感知容错 零数据catchup streamnative0 码力 | 39 页 | 12.71 MB | 6 月前0.03
2.2.7 云原生技术在2B交付中的实践(3)数据⾃动初始化 (4)业务⾼容错性 (5)业务⾼可⽤性 L3: 具备持续升级能⼒ (1)⾼容错化数据升级 (2)⾼容错化版本升级 (3)版本可回滚 (4)业务⾼观测性 ⾯向交付的应⽤模型 第三部分 K8S资源的模型定义 03. ⾯向交付的应⽤模型 Deployment Pod Container ⾯向交付的应⽤模型 03. ⾯向交付的应⽤模型 Container Network 定义业务组件运⾏、运维等需求 应⽤模型定义的UI化 04. 2B交付版本的DevOps 应⽤模型定义的UI化 04. 2B交付版本的DevOps 2B交付版本的DevOps 第四部分 2B交付版本的DevOps全景图 04. 2B交付版本的DevOps 应⽤研发阶段 应⽤测试阶段 应⽤交付阶段 源码持续集成 业务组件组装 应⽤组件库 运维能⼒组装 (1)组件库获取通⽤能⼒0 码力 | 31 页 | 6.38 MB | 1 年前3
02. Kubevela 以应用为中心的渐进式发布 - 孙健波发布回滚 • 日志监控 • 健康检查 • 多版本部署 • 多版本流量灰度 • 多集群/多环境灰度 • … KubeVela 具备全部发布能力 的标准化应用管理引擎 KubeVela 简介 第二部分 What is KubeVela? KubeCon NA 发布 一个标准化的云原生应用平台构建引擎。 • 基于 Kubernetes 和 OAM 模型构建 • 纯 Golang 编写 • 做统一发布? 工作负载类型 ① 统一 类型注册和识别 健康检查 ② 统一 状态检查和回流 发布模式 ③ 统一 发布方式 资源模板 ④ 统一 抽象方式 KubeVela 中的渐进式发布实践 第三部分 面向终态模式--渐进式发布 发布策略定义 Application AppRevision v1 AppRevision v2 AppRevision v3 ① 创建 ② 第一次更新0 码力 | 26 页 | 9.20 MB | 1 年前3
22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊什么是云原生->为云而生 • 落地的核心问题:业务微服务的划分和设计(DDD,咨询方案等)、部署困难、维持运行困难、云资源 管理与应用管理视角分离导致复杂性等 • 传统方案:仅仅考虑了一部分变化而引起的不稳定,如通过基于人工规则的服务治理保护链路、如时 延体验较差的部署策略等 • 云原生是告诉我们:能够适应业务变化的微服务+能够适应制品变化的DevOPS+能够适应技术环境变 化的技术底座 成 为 主 攻 方 向 2 0 1 5 年 P i v o t a l 提 出 云 原 生 概 念 P i v o t a l 、 C N C F 同 时 提 出 云 原 生 是 一 种 充 分 利 用 云 计 算 优 势 构 建 和 运 行 应 用 的 方 式 。 D o c k e r 被 认 为 是 能 够 适 应 于 云 原 生 理 念 的 技 术 , 而 微 服 务 被 认 为 是0 码力 | 42 页 | 11.17 MB | 6 月前3
(四)基于Istio on Kubernetes 云原生应用的最佳实践 - Alibaba Cloud K8S Playground来查看⽬目标规则: 1 kubectl get destinationrules 查看Ingress Gateway的地址 点击左侧导航栏中的服务,在右侧上⽅方选择对应的集群和命名空间,在列列表中找到istio-ingressgateway的外部端点地址。 打开浏览器器,访问http://{GATEWAY-IP}/productpage 部署v2 - 灰度发布 运⾏行行以下命令部署v2:0 码力 | 6 页 | 1.33 MB | 1 年前3
SBOM 为基础的云原生应用安全治理在云原生应用的开发端及运营端均发挥作用。 实践现状 SBOM的应用现状 • 根据《Anchore 2022 软件供应链安全报告》,尽管 SBOM 在提供对云原生应用可见性方面 发挥着基础性作用,但只有三分之一的组织遵循 SBOM 最佳实践。 SBOM的应用现状 云原生基于“责任自负”的开源世界 云原生开源应用漏洞 OpenSCA扫描结果 h********r-main p********s-main0 码力 | 30 页 | 2.39 MB | 1 年前3
共 13 条
- 1
- 2













