云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
....................................................................................41 3.4Istio 认证策略绕过攻击............................................................................... 43 3.4.1 攻击场景介绍 着越来越重要的作用。云计算的普遍应用和相关技术发展,使其已经经历了云计 算 1.0 虚机时代、云计算 2.0 原生时代,目前正在朝着云计算 3.0 智能时代迈进。 因此,在当前云计算 2.0 时代,云原生技术日趋成熟,并因大语言模型的推 动助力朝着云计算 3.0 智能时代迈进的背景下,分析云原生安全的发展情况和面 临的威胁,并研究云原生安全能力,能够为企业整体的云安全防护体系建立提供 帮助,从而保障企业业务和数据更安全的在云上运转。 了变革。主要表现在如下几个方 面: 防护对象产生变化 安全管理的边界扩展到了容器层面,需要采用新的安全策略和工具来保护容 器的安全性,如容器镜像的验证和加密、容器漏洞扫描和运行时监测等。 架构的变化 多云及混合云下的应用架构及工作负载更加复杂,需要采用分布式安全策略 和技术,如服务间的身份验证和授权、服务网格的加密通信、微服务的监测和异 常检测等。 管理模式的变化 云原生安全威胁分析与能力建设白皮书0 码力 | 72 页 | 2.44 MB | 1 年前3中国移动磐舟DevSecOps平台云原生安全实践
实现页面组件、数据组件、功能组件的快 速编排,一线人员也能自助开发功能 双模敏态管理 以敏捷研发为引导,融合瀑布式管理需求, 形成普适、灵活的研发过程管理能力。 多用途制品库 兼容市面绝大多数开发语言制品,提供公 用、内部共享、私有等多种使用方式。兼 容市面上制品管理客户端。 全功能云IDE开发 每个云IDE都是一个云端小笔记本,一人一 本,多人可形成云端小局域网。可独立编 写调试代码,可团队协作。 自适应安全(持续监控&响应) SEC 安全需求 业务需求进来以后从五个维度对业务需求进行安全分析 威胁分析模型 威胁资源库 安全需求基线 威胁情报库 病例库 安全开发-安全需求分析 安全需求分析通过将安全策略左移至软件开发生命周期的初始阶段,着重在需求设计环节确定关键安全要求,旨在降低风险暴露 并增强产品安全质量。安全团队针对企业内部的业务流程和场景展开威胁建模与风险识别,同时依据实际生产漏洞的运营情况完 动 插 桩 补 充 测 试 ) 5 发 送 P a y l a o d , 执 行 检 测 6 展 示 漏 洞 低误报率 高检出率 可实现逻辑漏洞检测 可实现个人隐私合规检测 检测探针语言强相关 漏洞覆盖度依赖测试覆盖度 对测试环境性能有一定影响 优点 缺点 污点变量1 污点变量a 污点变量4 污点变量b 变量c 污点变量2 变量1 | 污点标记 无害处理 识别污点源0 码力 | 22 页 | 5.47 MB | 1 年前323-云原生观察性、自动化交付和 IaC 等之道-高磊
能力,比如在自己APP里显示天气预报数据,从外部去管理应用平台,形成了一种新PaaS组织方式。 • 逻辑API:已有API的组 合,形成一个新API • 声明API:需要生成代 码框架(任何语言), 契约驱动研发 • BaaS API:数据库接口、 中间件接口外化成API • API门户:消费者可以 根据领域-能力查询到 想要的API。 • 自动生成SDK方便集成。 • 发行计划:向下兼容, 一个活档,指导集成。 形成市场,能力 互补 全生命周期API管理-2-Azure API Management 配置Http Header, 比如CORS等 配置入站协议转 换等 配置后端治理策略 等,比如限流规则 定义API或者导入 API 全生命周期API管理-3-Azure API Management • 把自己关在小黑 屋里面,自己就 可以自助的从API 使用角度定义、 驱动研发、发布 MySQL 数据库,也包括应用服务本身:比如拥 有多个副本的 PHP 服务器。开发者可以把他们写的代码“打包”成一个应用组件。 • Trait描述了应用在具体部署环境中的运维特征,比如应用的水平扩展的策略和 Ingress 规则,它们在不同的部署环境里却往往有着截然不同的实现方式。 举一 个例子,同样是 Ingress,它在公有云上和本地数据中心的实现完全不同:前者 一般是 SLB 这样的云服务,0 码力 | 24 页 | 5.96 MB | 6 月前324-云原生中间件之道-高磊
现从运行态左移到研发态,将大大提高效率 和降低成本 默认安全策略,可以天然的规避大部分 安全问题,使得人员配置和沟通工作大 量减少,提高了整体效率! 安全右移是为了恰到好处的安全,一些非严 重安全问题,没有必要堵塞主研发流程,可 以交于线上安全防御系统。提高了整体实施 效率! 安全编排自动化和响应作为连接各个环 节的桥梁,安全管理人员或者部分由 AIOps组件可以从全局视角观察,动态 调整策略,解决新问题并及时隔离或者 解决! 可以无视环境随时可以进行,覆盖漏洞类型全面, 可以精确定位到代码段 路径爆炸问题,并一定与实际相符合,误报率较 高。 DAST(动态安全应用 程序安全测试) 黑盒测试,通过模拟业务流量发起请求,进行模糊测试,比如故障注入 或者混沌测试 语言无关性,很高的精确度。 难以覆盖复杂的交互场景,测试过程对业务造成 较大的干扰,会产生大量的报错和脏数据,所以 建议在业务低峰时进行。 IAST(交互式应用程序 安全测试) 结合了上面两种的优点并克 mTLS服务间访问授权,主要针对Pod层WorkLod的访问控制 应用透明,全局管理视角,细粒度安全策略 Check&Report机制影响通信性能,并只涉及到服务 通信级别的安全,对node没有防护 Calico零信任 主要针对Node层的访问控制,可以让攻击者难以横向移动,隔离了风险 应用透明,全局管理视角,细粒度安全策略,针 对Node层面构建安全 采用IpTables,有一定的性能消耗 Cilium零信任0 码力 | 22 页 | 4.39 MB | 6 月前3SBOM 为基础的云原生应用安全治理
SBOM使用场景 1)从广义的分类上看,SBOM有三种不同的使用主体: 〇 软件生产商使用SBOM来协助构建和维护他们提供的软件; 〇 软件采购商使用SBOM来进行采购前参考、协商折扣和制定采购策略; 〇 软件运营商使用SBOM为漏洞管理和资产管理提供信息,管理许可和 合规性,并快速识别软件和组件依赖关系以及供应链风险。 2)从企业角色类型来看,对SBOM有不同的使用需求: 〇 开发团 威胁出厂免疫 攻击态势分析 安全事件监测 攻击来源回溯 Java Web 积极防御引擎 Tomcat SpringBoot XX Java AS 字 节 码 注 入 + 检 测 算 法 语言覆盖Java、PHP、Python、NodeJS、GO、.Net等 安全防御设备联动 分布式高可用架构 基于SBOM构建云原生应用风险治理流程 SCA+IAST+RASP+漏洞情报 快速获取SBOM——OpenSCA0 码力 | 30 页 | 2.39 MB | 1 年前325-云原生应用可观测性实践-向阳
Ltd. All rights reserved. 效果1:服务访问关系全自动展现 DeepFlow:零侵入、零重启,全景访问关系+全息知识 图谱,无论业务如何迭代,自动呈现实际应用架构。 开发语言、开发框架百花齐放,现有APM高度依赖代 码插桩的监控方式能满足业务高速迭代的需求吗? simplify the growing complexity © 2021, YUNSHAN Networks VPC#2 TKE容器节点 业务 POD 业务 POD DeepFlow 采集器POD br 业务 POD TCE 运营端 API VPC#1 CLB NATGW VPC#2 CLB NATGW VPCGW策略 VIP:169.254.X.X Spine 完整覆盖微服务东西向、南北向访问路径 如果你的业务运行在私有云上 TKE CVM TKE CVM NFV (GW) 专线 云服务 simplify0 码力 | 39 页 | 8.44 MB | 6 月前309-harbor助你玩转云原生-邹佳
- 初识Harbor:云原生制品仓库服务 - 使用Harbor搭建私有制品仓库服务 - 资源隔离与多租户管理模型 - 制品的高效分发(复制、缓存与P2P集成) - 制品的安全分发(签名、漏洞扫描与安全策略) - 资源清理与垃圾回收 - 构建高可用(HA)制品仓库服务 - Harbor集成与扩展 - 路线图 - 参与贡献Harbor社区 云原生与制品管理 [1] 云原生(cloud-native) 初识Harbor [3] – 整体架构 截止:v2.0 初识Harbor [4] – 功能 … 项目N 制品管理 访问控制(RBAC) Tag清理策略 Tag不可变策略 P2P预热策略 缓存策略 机器人账户 Webhooks 项目配置 项目1 项目标签管理 项目扫描器设置 项目级日志 系统设置(鉴权模式等) 内容复制 配额管理 制品的高效分发-复制 [1] 基于策略的内容复制机制:支持多种过滤器(镜像库、tag和标签)与多种触 发模式(手动,基于时间以及定时)且实现对推送和拉取模式的支持 初始全量复制 增量 过滤器 目标仓库 源仓库 目标项目 源项目 触发器 推送(push)或者拉取(pull)模式 过滤器 策略0 码力 | 32 页 | 17.15 MB | 6 月前3Volcano加速金融行业大数据分析平台云原生化改造的应用实践
大数据分析、人工智能等批量计算场景深度应用于金融场景 作业管理缺失 • Pod级别调度,无法感知上层应用 • 缺少作业概念、缺少完善的生命周期的管理 • 缺少任务依赖、作业依赖支持 调度策略局限 • 不支持Gang-scheduling、Fair-share scheduling • 不支持多场景的Resource reservation,backfill • 不支持CPU/IO 关键特性: 1. 统一的作业管理 提供完善作业生命周期管理,统一支持几乎所有主流的计算框架,如 Pytorch, MPI, Horovod, Tensorflow、Spark等。 2. 丰富的高阶调度策略 公平调度、任务拓扑调度、基于SLA调度、作业抢占、回填、弹性调度、 混部等。 3. 细粒度的资源管理 提供作业队列,队列资源预留、队列容量管理、多租户的动态资源共享。 4. 性能优化和异构资源管理 3. Specify scheduler hints (podgroup template) 用户案例:锐天投资基于Volcano的分布式计算平台 业务场景: • 金融投资公司,业务场景主要为策略研究开发、AI 训练与推理、 大数据ETL和离线批处理任务 客户诉求: • 要求调度系统提供公平机制,满足公司内多团队资源共享,保 证各自业务的SLA • 要求系统提供Gang-scheduling解决基本死锁问题0 码力 | 18 页 | 1.82 MB | 1 年前327-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊
比如烟酒专卖,更加专业, 只针对专业客户群体 便利店 实现普惠服务,更加深入场 景,做行业的云模式 云原生付费设计 云原生商业模式目前没有成熟,业界和云厂商都在摸索,一个目前看起来稍微比较容易的策略是从PaaS向下或者从 Saas向下整体打包计算价格,比如: • 创建容器集群、部署应用时将会消耗的计算、网络、存储等资源费用,包括BCC、CDS、EIP、BLB等。 这些资源将按照对应的云服务的计 分则根据与供应商的合约进行分成。 • 如果您选择了应用架构或者测试服务,需要根据具体商务合约进行支付费用。 • (当然需要考虑竞争对手的策略,以以上为基础的考虑竞争对手的价格策略) • (针对可以给客户提供何种服务模式,比如超市、专卖还是便利店,也会影响到价格策略,但是还是 以上面主干逻辑作为基础来做出调整)0 码力 | 20 页 | 5.17 MB | 6 月前3基于Consul的多Beats接入管控与多ES搜索编排
获取master列表 向master发起Agent注册逻辑 返回agent id 增删改策略 获取策略列表 启动管控收集进程 watch配置变化 9 Agent运行时 10 日志接入 购买云ES 录入ES 创建主机组 添加主机 配置日志主题 选择主机组 日志配置 权限管理 资源设置 提交策略 Kibana查日 志 集中管理配置 • 规模化自动化部署Agent •0 码力 | 23 页 | 6.65 MB | 1 年前3
共 20 条
- 1
- 2