云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)代表技术包括不可变基础设施、服务网格、声明式 API 及 Serverless 等。云 原生技术架构的典型特征包括:极致的弹性能力,不同于虚拟机分钟级的弹性响 应,以容器技术为基础的云原生技术架构可实现秒级甚至毫秒级的弹性响应;服 务自治故障自愈能力,基于云原生技术栈构建的平台具有高度自动化的分发调度 调谐机制,可实现应用故障的自动摘除与重构,具有极强的自愈能力及随意处置 性;大规模可复制能力,可实现跨区域、跨平台甚至跨服务的规模化复制部署。 全 能力。此外,DevSecOps 涉及的能力范围几乎覆盖了横轴和纵轴的各个阶段, 如图中的紫色部分。最后,云原生安全体系中还包括了一些通用技术能力(黄色 部分),这一部分能力主要体现在检测和响应阶段,并会同时覆盖 DevSecOps 中运营阶段的能力。 云原生安全威胁分析与能力建设白皮书 13 图 3 云原生安全框架 由此可见,云原生安全可以简要归纳为两个方面,一是面向云原生环境的安 不变的基础设施、弹性服务 云原生安全威胁分析与能力建设白皮书 14 编排、开发运营一体化等。通过软件定义安全架构,构建原生安全架构,从而提 供弹性、按需、云原生的安全能力,提高“防护—检测—响应”闭环的效率; (3)在安全设备或平台云原生化后,提供云原生的安全能力,不仅适用于 通用云原生、5G、边缘计算等场景,还可以独立部署在大型电商等需要轻量级、 高弹性的传统场景,最终成为无处不在的安全。0 码力 | 72 页 | 2.44 MB | 1 年前3
SBOM 为基础的云原生应用安全治理码 实 现 : 闭 源 > 开 源 > 混 源 服 务 器 : 物 理 机 > 虚 拟 化 > 容 器 化 聚焦到应用系 统风险源头 API安全性 失效的用户认证、安全性、错误配置、注入等 闭源组件 软件物料清单的描述 软件物料清单(SBOM, Software Bill Of Material)是云原生时代应用风险治理的基础设施。 特点: • 是治理第三方组件风险(开源+闭源)的必备工具; SBOM的作用 实施 SBOM 有助于揭示整个软件供应链中的漏洞与弱点,提高软件供应链的透明度,减轻软件供 应链攻击的威胁,驱动云原生应用的安全。 通过使用 SBOM 可以帮助企业进行漏洞管理、应急响应、资产管理、许可证和授权管理、知识产 权管理、合规性管理、基线建立和配置管理等。 作用示例 SBOM使用场景 1)从广义的分类上看,SBOM有三种不同的使用主体: 〇 软件生产商使用SBOM来协助构建和维护他们提供的软件; : 〇 开发团队:用于管理软件资产,在开发早期即可评估安全风险,筛选 适合的组件/软件,并持续更新SBOM; 〇 安全团队:通过提交的SBOM分析软件风险,并通过统一管理进行持 续监控,及时响应安全事件; 〇 法务团队:核查软件授权问题,避免后续公司业务自身权益受到损害。 实践要点 实践要点——与漏洞情报关联 实践要点——拥抱自动化 ——《The Minimum Elements0 码力 | 30 页 | 2.39 MB | 1 年前3
consul 命令行地址,并将 第一个可用的私有 Pv4地址通告给群集的其余部分。如果有多个私有IPv4地址可用,Consul将在启动时退出并显示错误 如果指定“[::]”,Consul将 通告第一个可用的公共IPv6地址。如果有多个可用的公共IPv6地址,Con ul将在启动时退出并显示错误。Consul同时使用TCP和UDP以及相同的端口。如果您有防火墙,请务 同时允许这两种协议。在Consul 1.0及更高版本 密钥可用。默认为false。 ● dns-port:要侦听的DNS端口。这将覆盖默认端口8600.这在Consul 0.7及更高版本中可用。 ● domain:默认情况下,Consul在“consul”中响应DNS查询。域。此标志可用于更改该域。假定 域中的所有查询都由Consul处理,不会以递归方式解析。 ● enable-script-checks:这可以控制是否在此代理上启用了执行脚本的运行状况检查,默认为false 数据复制 。在需要大量读取服务器的情况下,这可用于向集群添加读取可伸缩性。 ● -syslog1:此标志允许记录到syslog。这仅在Linux和OSX上受支持。如果在Windows上提供,将 致错误。 ● -ui:启用内置Web UI服务器和所需的HTTP路由。这消除了将Consul Web UI文件与二进制文件 开维护的需要。 ● -ui-dir:此标志提供包含Consul的Web UI资源的目录。这将自动启用Web0 码力 | 5 页 | 346.62 KB | 1 年前3
23-云原生观察性、自动化交付和 IaC 等之道-高磊是指在多个连 续的时间周期 内用于度量的 KPI数值 Tracing 通过TraceId来 标识记录并还 原发生一次分 布式调用的完 整过程和细节 Logging 通过日志记录 执行过程、代 码调试、错误 异常微观信息 数据之间存在很多关联,通过 关联性数据分析可获得故障的 快速界定与定位,辅助人的决 策就会更加精确 根据运维场景和关注点的不同,以不同图表或者曲 线图来表示整体分布式应用的各维度情况,使得开 行情况,为高精度运维提供可视化支撑 人工发展阶段:符合人分析问题的习惯 宏观->微观 精细化发展阶段:依靠数据赋能,加强可视化能力,进一步简化运维 监控告警 分布式跟踪链 日志查询 根因分析 响应动作 自动化 高端观察性 各维度统计分析 观察性 Prometheus Skywalking EFK Hadoop Spark Cortex ....... 传统交付方式的不足之处0 码力 | 24 页 | 5.96 MB | 6 月前3
1.3 MOSN 在云原生的探索及实践社区合作 共建 API 规范: MOE 方案介绍 — MOSN 和 Envoy 内存如何管理 【请求链路】将 Envoy 中的请求信息拷 贝一份传递给 MOSN ? 需要额外内存 分配和拷贝? 【响应链路】请求到 MOSN 执行一些 操作,其处理结果返回给 Envoy,Envoy 直接使用 GoLang 返回的内存安全吗? 相比 WASM、Lua,MoE 内存 Zero Copy MOE 默认配置不支持 HTTP1.0 • Envoy 时间模块使用的是 UTC • upstream 支持 HTTP2 需要显示配置 • 访问日志换行需要自行配置 format 支持 • 异常场景下响应状态码不标准 • 各个 worker 处理请求均衡性问题 • access_log handler 执行顺序不合理 • etc MOE 实践介绍 — 运行效果 MOE 中 MOSN0 码力 | 36 页 | 35.61 MB | 1 年前3
01. MOSN 高性能网络扩展实践 - 王发康社区合作共建 API 规范: MoE 方案介绍 — MOSN 和 Envoy 内存如何管理 【请求链路】将 Envoy 中的请求信息拷贝一 份传递给 MOSN ? 需要额外内存分配和拷 贝? 【响应链路】请求到 MOSN 执行一些操作, 其处理结果返回给 Envoy,Envoy 直接使用 GoLang 返回的内存安全吗? Headers Envoy MOSN CGO Go extension 默认配置不不支持 HTTP1.0 • Envoy 时间模块使用的是 UTC • upstream 支持 HTTP2 需要显示配置 • 访问日志换行需要自行配置 format 支持 • 异常场景下响应状态码不标准 • 各个 work 处理请求均衡性问题 • access_log handler 执行顺序不合理 • etc MoE 方案介绍 — 如何 Debug Envoy • Admin0 码力 | 29 页 | 2.80 MB | 1 年前3
中国移动磐舟DevSecOps平台云原生安全实践DEPLOY OPERATE MONITOR RELEASE TEST BUILD DEV BUILD TIME OPS RUN TIME 上线即安全(安全左移)+ 自适应安全(持续监控&响应) SEC 安全需求 业务需求进来以后从五个维度对业务需求进行安全分析 威胁分析模型 威胁资源库 安全需求基线 威胁情报库 病例库 安全开发-安全需求分析 安全需求分析通过将安全策略左移 策略可深度自定义 • 自动生成评分,对安全进行评级 • 提供整体修复建议 安全运营-容器入侵检测 未 知 威 胁 监 控 风险事件列表 容器内行为 实时监控 产生 告警处置 人工安全标记 响应处置 内置风险策略 木马病毒上传 恶意命令执行 容器逃逸 其他风险策略 已 知 威 胁 监 控 进程 网络连接 系统调用 文件 配置 安全容器模型 在业务上线后,容器安全工0 码力 | 22 页 | 5.47 MB | 1 年前3
27-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊在支持云计算或云原生,不断发展的云计算生态系统使企业能够更快、 更灵活、更实时地运营,从而带来竞争压力。接受云原生和多云方法作为一种新常态,意味着企业可以避免云计算供应商锁定, 可以提供超过5个9的响应率(99.999%),以避免每次停机导致平均数百万美元的损失。企业管理者终于意识到,云计算供 应商锁定会阻碍多云方法所带来的创造力、可用性和流动性。 • 云原生PaaS可以屏蔽多云的差异, 统一的不分何种云上的一致的运行 s流程,实现了应用的“一键安装、多 处运行”的应用编排目标 AIOps精细化运维 依托于K8S和ServiceMesh等度量数据精确性的提升,并给予AI算法从不同维度计算应用架构运 行态势,实现基于响应的自动化运维方案,大大降低了用户使用门槛,更安全更可靠的交付 最终软件产品。 目前的重点在于底座进一步实现应用与底层基础设施解耦,全面提升研发、运维效率,降低应用落地的整体成本 成熟度评估方法0 码力 | 20 页 | 5.17 MB | 6 月前3
24-云原生中间件之道-高磊安全问题,使得人员配置和沟通工作大 量减少,提高了整体效率! 安全右移是为了恰到好处的安全,一些非严 重安全问题,没有必要堵塞主研发流程,可 以交于线上安全防御系统。提高了整体实施 效率! 安全编排自动化和响应作为连接各个环 节的桥梁,安全管理人员或者部分由 AIOps组件可以从全局视角观察,动态 调整策略,解决新问题并及时隔离或者 解决! DevSecOps 标准化能力-承载无忧-E2E云原生纵深安全保障-4-技术建议方案 务和EDA架构提供核心的解耦、异步和削峰的能力,在云原生体系 架构中消息服务还发挥着数据通道、事件驱动、集成与被集成等重要作用。云原生倡导面向性能设计,基于消息队 列的异步调用能够显著降低前端业务的响应时间,提高吞吐量;基于消息队列还能实现削峰填谷,把慢服务分离到 后置链路,提升整个业务链路的性能。 高SLA 云原生应用将对消息这种云原生BaaS服务有更高的SLA要求,应用将假设其依赖的云原生服0 码力 | 22 页 | 4.39 MB | 6 月前3
36-云原生监控体系建设-秦晓辉• apiserver 通过 /metrics 接口暴露监控数据,直接拉取即 可 • apiserver 在 Kubernetes 架构中,是负责各种 API 调用 的总入口,重点关注的是吞吐、延迟、错误率这些黄金指 标 • apiserver 也会缓存很多数据到内存里,所以进程占用的 内存,所在机器的内存使用率都应该要关注 • 采集方式可以参考 categraf 仓库的 k8s/deployment type 分别统计 • scheduler_schedule_attempts_total 按照调度结果统计的调度重试次数。 “unschedulable” 表示 无法调度,“error” 表示调度器内部错误 Kubernetes控制面 etcd 的监控 • ETCD 也是直接暴露 /metrics 接口,可以直接抓取 • ETCD 可以考虑使用 sidecar 模式来抓,对于运维比较简 单一些,不需要先部署0 码力 | 32 页 | 3.27 MB | 6 月前3
共 14 条
- 1
- 2













