云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)窃取高权限凭证...............................42 图 16 未授权访问结果...............................................................................45 图 17 绕过 Istio JWT 认证访问结果.......................................... 阶段: (1)安全赋能于云原生体系,构建云原生的安全能力。当前云原生技术发 展迅速,但相应的安全防护匮乏,最基础的镜像安全和安全基线都存在很大的安 全风险。因此,应该将现有的安全能力,如隔离、访问控制、入侵检测、应用安 全等,应用于云原生环境,构建安全的云原生系统; (2)安全产品具有云原生的新特性,如轻/快/不变的基础设施、弹性服务 云原生安全威胁分析与能力建设白皮书 14 编排 防护对象产生变化 安全管理的边界扩展到了容器层面,需要采用新的安全策略和工具来保护容 器的安全性,如容器镜像的验证和加密、容器漏洞扫描和运行时监测等。 架构的变化 多云及混合云下的应用架构及工作负载更加复杂,需要采用分布式安全策略 和技术,如服务间的身份验证和授权、服务网格的加密通信、微服务的监测和异 常检测等。 管理模式的变化 云原生安全威胁分析与能力建设白皮书 15 云0 码力 | 72 页 | 2.44 MB | 1 年前3
SBOM 为基础的云原生应用安全治理Web通用漏洞 SQL注入、命令执行、XXE、XSS等OWASP TOP10 业务逻辑漏洞 水平/垂直越权、短信轰炸、批量注册、验 证码绕过等 合规需求、安全配置 未能满足安全合规、未建立安全基线、敏 感数据泄漏 开源组件/闭源组件 CNNVD、CNVD、CVE等 开源许可风险 自研代码 容器环境镜像风险 软件漏洞、恶意程序、敏感信息泄漏、不安全配 置、仓库漏洞、不可信镜像 可与多种DevSecOps工具链联动强化效能(SCA、RASP、漏洞情报); • 在云原生应用的开发端及运营端均发挥作用。 实践现状 SBOM的应用现状 • 根据《Anchore 2022 软件供应链安全报告》,尽管 SBOM 在提供对云原生应用可见性方面 发挥着基础性作用,但只有三分之一的组织遵循 SBOM 最佳实践。 SBOM的应用现状 云原生基于“责任自负”的开源世界 云原生开源应用漏洞 OpenSCA扫描结果 链攻击,比2021年增长三倍”——Gartner 云原生时代下的软件供应链攻击 软件供应链安全事件频发,“核弹级”第三方组件漏洞的影响面和危害大 2020 年12月,美国企业和政府网络突遭“太阳风 暴”攻击。黑客利用太阳风公司(SolarWinds) 的网管软件漏洞,攻陷了多个美国联邦机构及财富 500 强企业网络。2020 年 12 月 13 日,美国政府 确认国务院、五角大楼、国土安全部、商务部、财0 码力 | 30 页 | 2.39 MB | 1 年前3
24-云原生中间件之道-高磊可信计算环境:OS安全、TPM加密、TEE可信环境 云原生安全:镜像安全、镜像仓库安全、容器加固隔离、通信零信任 (Istio零信任、Calico零信任、Cilium零信任、WorkLoad鉴权、WorkLoad 间授权等)、DevSecOps(安全左右移等等,比如代码或者镜像扫描)、 RASP应用安全、数据安全、态势感知与风险隔离 由于云原生托管的应用是碎片化的,环境变化也是碎片化的,而且其业务类型越来越多,比如已经延展到边 安全测试) 白盒测试,通过污点跟踪对源代码或者二进制程序(也包括Docker镜像等) 进行静态扫描,尽可能前置,在IDE编写代码或者提交代码时进行,将极 大优化整体效率和成本 可以无视环境随时可以进行,覆盖漏洞类型全面, 可以精确定位到代码段 路径爆炸问题,并一定与实际相符合,误报率较 高。 DAST(动态安全应用 程序安全测试) 黑盒测试,通过模拟业务流量发起请求,进行模糊测试,比如故障注入 或者混沌测试 务报警进而干扰测试,同时由于污点跟踪测试模 式,IAST可以像SAST一样精准的发现问题点 SCA(软件成分分析) 有大量的重复组件或者三方库的依赖,导致安全漏洞被传递或者扩散, SCA就是解决此类问题的办法,通过自动化分析组件版本并与漏洞库相 比较,快速发现问题组件,借助积累的供应链资产,可以在快速定位的 同时,推动业务快速修复。 安全左移的一种,在上线前发现依赖组件的安全 问题,快速借助供应链资产库,帮助业务修复问0 码力 | 22 页 | 4.39 MB | 6 月前3
09-harbor助你玩转云原生-邹佳Harbor-助你玩转云原生 关于我 Steven(佳) Zou(邹),VMware中国研发中心主任工程师, Harbor开源项目架构师及核心维护者,拥有十多年软件研发及 架构经验,获得PMP资格认证及多项技术专利授权。曾在HPE、 IBM等多家企业担任资深软件工程师和架构师,专注于云计算及 云原生等相关领域的研究与创新。著有《Harbor权威指南》等 书籍。 >> Email: szou@vmware.com 开场:云原生与制品管理 - 初识Harbor:云原生制品仓库服务 - 使用Harbor搭建私有制品仓库服务 - 资源隔离与多租户管理模型 - 制品的高效分发(复制、缓存与P2P集成) - 制品的安全分发(签名、漏洞扫描与安全策略) - 资源清理与垃圾回收 - 构建高可用(HA)制品仓库服务 - Harbor集成与扩展 - 路线图 - 参与贡献Harbor社区 云原生与制品管理 [1] 云原生(cloud- s.org/ OCI制品(artifact):镜像,Helm Chart,CNAB,OPA bundle等等 云原生与制品管理 [2] Registry: •制品存储仓库 •分发制品的媒介 •访问控制与管理的节点 初识Harbor [1] 官方网站:goharbor.io CNCF毕业项目 落地在很多企业级 产品中 Apache 2.0协议下 开源 GitHub代码库: https://github0 码力 | 32 页 | 17.15 MB | 6 月前3
中国移动磐舟DevSecOps平台云原生安全实践原生使用模式,开发组件一键部署 云原生CI持续集成 使用Dockerfile进行云原生方式的CI构建, 拓展形成ARM、x86双架构流水线,底层 安全漏洞统一修复 全面云原生安全 支持代码安全扫描、镜像安全扫描、开源 协议扫描、依赖漏洞扫描。并可给出修复 建议。支持开源风险持续治理。 108 48 78 6 84 1 1 16 14 0 50 100 150 安全需求分析通过将安全策略左移至软件开发生命周期的初始阶段,着重在需求设计环节确定关键安全要求,旨在降低风险暴露 并增强产品安全质量。安全团队针对企业内部的业务流程和场景展开威胁建模与风险识别,同时依据实际生产漏洞的运营情况完 善威胁建模知识库,持续优化和维护内部安全需求知识库以适应不断变化的安全挑战。 ①需求分析阶段,分析业务需求,选择相应的安全需求 分类,并添加至安全需求清单列表 ②根据安全需求清单选择安全设计要求,整理为安全设 供应链各个环节的攻击急剧上升,已然成为企业主要的安全威胁。 缺点 低误报率 高检出率 集成灵活 只能检测已知 漏洞 优点 可见 100%资产覆盖 可治 90%效率提升 可防 100%流程覆盖 ü 建立资产台账 ü 分类分级标记 ü 关联责任人 ü 关联内外网业务 ü 漏洞及投毒检测 ü 自主可控率分析 ü 许可证合规分析 ü 自动化修复技术 ü 安全可信私有源 ü 供应链准入审查0 码力 | 22 页 | 5.47 MB | 1 年前3
consul 命令行络上,尤 是混合云和私有数据中心的混合设置。此标志使服务器节点通过公共网络为WAN进行闲聊,同时使 专用VLAN互相闲聊及其客户端代理,并且如果远程数据中心是远程数据中心,则允许从远程数据中 访问此地址时访问客户端代理。配置了translate_wan_addrs。在Consul 1.0及更高版本中,这可以 置为 go-sockaddr 模板 ● -bootstrap: 此标志用于控制服务器是否 ,然后引导群集。这允许自动选 初始领导者。这不能与传统-bootstrap标志一起使用。此标志需要-server模式。 ● -bind:应绑定到内部群集通信的地址。这是群集中所有其他节点都应该可以访问的IP地址。默认 况下,这是“0.0.0.0”,这意味着Consul将绑定到本地计算机上的所有地址,并将 第一个可用的私有 Pv4地址通告给群集的其余部分。如果有多个私有IPv4地址可用,Consul将在启动时退出并显示错误 状态中存储ACL令牌,因此 访问可以授予对服务器上的任何令牌以及非服务器上的服务注册期间使用的任何令牌的访问权限。在 于Unix的平台上,文件使用0600权限编写,因此您应确保只有受信任的进程才能与Consul作为同一 户执行。在Windows上,您应确保该目录具有适当的权限,因为这些权限将被继承。 ● datacenter:此标志控制代理程序运行的数据中心。如果未提供,则默认为“dc1”。Consul拥有0 码力 | 5 页 | 346.62 KB | 1 年前3
22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊底发挥对极端变化的适应性价值还有很多障碍。 在统一的K8s管理面下, 通过一种代理容器(内置 了管理虚拟机的逻辑) 来启动虚拟化Pod, 此时可以同时在统一的 容器云平台下运行微服 务化容器化或者未容器 化的传统软件了; 另一个方向是,将底层计 算、存储和网络进行超融 合,提供极其简单的底层 运维能力,进一步简化云 原生+资源层整体运维和 提升资源利用质量。 标准化能力-按需调度-Serverless 对于用户需要维护两个网关,明显是感觉奇怪的,但 是问题往往没有那么简单。 REST TCP gRPC REST 专业型网关 通用型网关 API网关和ServiceMesh之间的关系 网关访问内部服务,算东西向还是南北向?意思是说网关在调用服务的方向上和ServiceMesh的功能几乎重叠了! GW API GW API 过去两者的关系很清晰,而且由于当时Service Mesh和API 关不仅仅是功能重叠,而且产生了对立面的部分: GW Istio GW Service A Service B API API 外部访问哪一个? 如果仅仅从GW作为唯一路口,由于没有经过Istio GW,那么流 量跟踪是不完整的,在平台上显示的可观察性是缺少数据的。 解决方案 GW Istio GW GW不访问微服务直接转发流量给Istio GW Istio GW Istio Envoy 另一种办法,干脆直接用Istio0 码力 | 42 页 | 11.17 MB | 6 月前3
云原生微服务最佳实践• 开发环境隔离 • 服务压测 • 自动化回归 • 流量录制 • 流量回放 • 无损上下线 • 服务预热 • 金丝雀发布 • A/B Test • 全链路灰度 • 服务鉴权 • 漏洞防护 • 配置鉴权 • 离群实例摘除 • 限流降级 • 同AZ优先路由 • 就近容灾路由 • 服务巡检 • 标签路由 • 服务超时和重试 基础治理能力 高阶治理能力 日常环境隔离最佳实践0 码力 | 20 页 | 6.76 MB | 1 年前3
16-Nocalhost重新定义云原生开发环境-王炜试想⼀下,要开发由 200 个“微服务”组成的云原⽣应⽤,会遇到哪些困难呢? Localhost 时代 在单体应⽤的时代,对于开发者来说是极为友好的,�开发者使⽤本机运⾏应⽤,修改代码后实时⽣效,通过 浏览器访问 Localhost 实时查看代码效果。 单体应⽤和“微服务”应⽤不同,单体应⽤是 “ALL-IN-ONE” 组织⽅式,所有的调⽤关系仅限于在⾃身的类和函 数,应⽤对硬件的要求⼀般也不会太⾼。 ⽽ 快速体验 想要快速体验 Nocalhost ,有以下⼏点前置条件: 准备⼀个 Kubernetes 集群(1.16+),⽀持 TKE、Mnikube、Kind 等 已配置好 kubectl 且能访问 Kubernetes 集群 集群开启了 RBAC 安装 Visual Studio Code(1.52+) 和 Nocalhost 插件 安装 nhctl cli ⼯具(https://nocalhost Github:https://github.com/nocalhost/nocalhost.git,并遵循 Apache-2.0 开源协议,可以免费使⽤。 想了解更多关于 Nocalhost 的信息,欢迎访问官⽹:https://nocalhost.dev 获取。0 码力 | 7 页 | 7.20 MB | 6 月前3
25-云原生应用可观测性实践-向阳complexity © 2021, YUNSHAN Networks Technology Co., Ltd. All rights reserved. 效果1:服务访问关系全自动展现 DeepFlow:零侵入、零重启,全景访问关系+全息知识 图谱,无论业务如何迭代,自动呈现实际应用架构。 开发语言、开发框架百花齐放,现有APM高度依赖代 码插桩的监控方式能满足业务高速迭代的需求吗? simplify br 业务 POD TCE 运营端 API VPC#1 CLB NATGW VPC#2 CLB NATGW VPCGW策略 VIP:169.254.X.X Spine 完整覆盖微服务东西向、南北向访问路径 如果你的业务运行在私有云上 TKE CVM TKE CVM NFV (GW) 专线 云服务 simplify the growing complexity © 2021, YUNSHAN0 码力 | 39 页 | 8.44 MB | 6 月前3
共 15 条
- 1
- 2













