中国移动磐舟DevSecOps平台云原生安全实践构建 打包 容器 化镜 像 自动化 部署 研发安 全扫描 需求 设计 敏捷 开发交付协同 云原生DevSecOps 安全工具链 国产化 双平面调度 敏捷开 发过程 统一代 码仓库 依赖制 品仓库 统一 镜像库 云原生 验证环境 磐基 生产运行 核心价值 核心能力 灵活的低代码能力 实现页面组件、数据组件、功能组件的快 速编排,一线人员也能自助开发功能 双模敏态管理 阶段提出的安全设计方案,配置IAST中的自定义规 则,基于IAST的扫描结果可以实现安全需求设计的闭环管理,大幅减少安全漏洞,有效降低风险暴露时间。 程 序 源 码 程 序 目 标 码 ( 插 桩 后 ) 平 台 机 器 码 应 用 系 统 I A S T 插 桩 A g e n t 展 示 漏 洞 结 果 编 译 解 释 运 行 1 织 入 检 测 逻 辑 2 处 理 H0 码力 | 22 页 | 5.47 MB | 1 年前3
SBOM 为基础的云原生应用安全治理云原生应用安全风险面 第三方组件 开源组件 应用安全 风险面 Web通用漏洞 SQL注入、命令执行、XXE、XSS等OWASP TOP10 业务逻辑漏洞 水平/垂直越权、短信轰炸、批量注册、验 证码绕过等 合规需求、安全配置 未能满足安全合规、未建立安全基线、敏 感数据泄漏 开源组件/闭源组件 CNNVD、CNVD、CVE等 开源许可风险 自研代码 容器环境镜像风险 软件漏洞、恶意程序、敏感信息泄漏、不安全配 置、仓库漏洞、不可信镜像 容器环境 开 发 模 式 : 瀑 布 > 敏 捷 > D e v O p s 应 用 架 构 : 大 型 系 统 > S O A > 微 服 务 代 码 实 现 : 闭 源 > 开 源 > 混 源 服 务 器 : 物 理 机 > 虚 拟 化 > 容 器 化 聚焦到应用系 统风险源头 API安全性 失效的用户认证、安全性、错误配置、注入等 检测/响应 虚拟补丁 攻击分析 扫描拦截 威胁出厂免疫 攻击态势分析 安全事件监测 攻击来源回溯 Java Web 积极防御引擎 Tomcat SpringBoot XX Java AS 字 节 码 注 入 + 检 测 算 法 语言覆盖Java、PHP、Python、NodeJS、GO、.Net等 安全防御设备联动 分布式高可用架构 基于SBOM构建云原生应用风险治理流程 SCA+IAST+RASP+漏洞情报0 码力 | 30 页 | 2.39 MB | 1 年前3
23-云原生观察性、自动化交付和 IaC 等之道-高磊种可以交易的商品,可以购买增强自己APP的能力,比如在自己APP里显示天气预报数据,从外部去管理应用平台,形成了一种新PaaS组织方式。 • 逻辑API:已有API的组 合,形成一个新API • 声明API:需要生成代 码框架(任何语言), 契约驱动研发 • BaaS API:数据库接口、 中间件接口外化成API • API门户:消费者可以 根据领域-能力查询到 想要的API。 • 自动生成SDK方便集成。 • Metric 是指在多个连 续的时间周期 内用于度量的 KPI数值 Tracing 通过TraceId来 标识记录并还 原发生一次分 布式调用的完 整过程和细节 Logging 通过日志记录 执行过程、代 码调试、错误 异常微观信息 数据之间存在很多关联,通过 关联性数据分析可获得故障的 快速界定与定位,辅助人的决 策就会更加精确 根据运维场景和关注点的不同,以不同图表或者曲 线图来表示整体分布式应用的各维度情况,使得开0 码力 | 24 页 | 5.96 MB | 6 月前3
1.3 MOSN 在云原生的探索及实践HTTP1.0 • Envoy 时间模块使用的是 UTC • upstream 支持 HTTP2 需要显示配置 • 访问日志换行需要自行配置 format 支持 • 异常场景下响应状态码不标准 • 各个 worker 处理请求均衡性问题 • access_log handler 执行顺序不合理 • etc MOE 实践介绍 — 运行效果 MOE 中 MOSN0 码力 | 36 页 | 35.61 MB | 1 年前3
01. MOSN 高性能网络扩展实践 - 王发康默认配置不不支持 HTTP1.0 • Envoy 时间模块使用的是 UTC • upstream 支持 HTTP2 需要显示配置 • 访问日志换行需要自行配置 format 支持 • 异常场景下响应状态码不标准 • 各个 work 处理请求均衡性问题 • access_log handler 执行顺序不合理 • etc MoE 方案介绍 — 如何 Debug Envoy • Admin API0 码力 | 29 页 | 2.80 MB | 1 年前3
25-云原生应用可观测性实践-向阳reserved. 效果1:服务访问关系全自动展现 DeepFlow:零侵入、零重启,全景访问关系+全息知识 图谱,无论业务如何迭代,自动呈现实际应用架构。 开发语言、开发框架百花齐放,现有APM高度依赖代 码插桩的监控方式能满足业务高速迭代的需求吗? simplify the growing complexity © 2021, YUNSHAN Networks Technology Co., Ltd0 码力 | 39 页 | 8.44 MB | 6 月前3
24-云原生中间件之道-高磊角色、流程以及技术的方案! 传 统 安 全 工 作 传 统 由 独 立 安 全 工 程 师 负 责 , 与 开 发 人 员 沟 通 安 全 问 题 , 产 生 大 量 沟 通 成 本 传 统 安 全 检 查 编 码 和 测 试 之 后 , 安 全 工 程 师 才 介 入 , 如 果 发 现 问 题 , 又 需 要 研 发 修 复 和 重 新 测 试 , 严 重 影 响 效 率 传 统 安 全 流 程 强 调 上0 码力 | 22 页 | 4.39 MB | 6 月前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)然后我们再通过添加符号“?”,绕过 Istio JWT 认证策略配 置,结果图 17 所示: 图 17 绕过 Istio JWT 认证访问结果 云原生安全威胁分析与能力建设白皮书 46 可以看到返回为 200 状态码,说明不需要 JWT 的认证也可以访问 ip 这个 path 下的内容,从而完成绕过。 云原生安全威胁分析与能力建设白皮书 47 四、云原生应用保护能力建设 开展云原生应用保护能力建设,可以助力企业的云原生安全体系形成,增强0 码力 | 72 页 | 2.44 MB | 1 年前3
共 8 条
- 1













