云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
防护对象产生变化 安全管理的边界扩展到了容器层面,需要采用新的安全策略和工具来保护容 器的安全性,如容器镜像的验证和加密、容器漏洞扫描和运行时监测等。 架构的变化 多云及混合云下的应用架构及工作负载更加复杂,需要采用分布式安全策略 和技术,如服务间的身份验证和授权、服务网格的加密通信、微服务的监测和异 常检测等。 管理模式的变化 云原生安全威胁分析与能力建设白皮书 15 守护进程,用 于监听 REST API 请求并相应地执行容器操作,只有信任的用户才能向 Docker Daemon 发起请求。默认情况下,对于 Docker Daemon 的访问请求未经加密 和身份验证,攻击者可能通过伪造请求的方式,来达到欺骗 Docker Daemon 端执行危险的操作。 云原生安全威胁分析与能力建设白皮书 24 除此之外,攻击者可以通过暴露在互联网端且不安全的 Docker 以及攻击其他服务,如攻击 路径 7、8 所示。 攻 击 API Server : k8s 集 群 的 pod 和 API Server 通 信 是 通 过 ServiceAccount 的 token 验证身份的,这里存在一个攻击点就是如果 pod 的 ServiceAccount 权限过大,便可以以高权限和 API Server 通信,则有可 能查看集群的一些敏感信息或者执行高权限操作,甚至进一步控制集群。0 码力 | 72 页 | 2.44 MB | 1 年前3中国移动磐舟DevSecOps平台云原生安全实践
研发安 全扫描 需求 设计 敏捷 开发交付协同 云原生DevSecOps 安全工具链 国产化 双平面调度 敏捷开 发过程 统一代 码仓库 依赖制 品仓库 统一 镜像库 云原生 验证环境 磐基 生产运行 核心价值 核心能力 灵活的低代码能力 实现页面组件、数据组件、功能组件的快 速编排,一线人员也能自助开发功能 双模敏态管理 以敏捷研发为引导,融合瀑布式管理需求, 关联责任人 ü 关联内外网业务 ü 漏洞及投毒检测 ü 自主可控率分析 ü 许可证合规分析 ü 自动化修复技术 ü 安全可信私有源 ü 供应链准入审查 ü 供应链准出机制 ü 过程持续验证 !"#$%&'( !"#$)*+,- !"#$%&' 安全开发-代码扫描SAST 源代码审计针对源代码缺陷进行静态分析检测。它在对目标软件代码进行语法、语义分析的技术上,辅以数据流 分 污点变量2 变量1 | 污点标记 无害处理 识别污点源 污点传播 污点汇聚点 污点传播阶段 污染过程 处理过程 变量2 污点变量3 如果程序在对输入变 量处理过程中,没有做 好过滤和验证措施,就 有可能导致有害的输入 被传入sink点执行 污点数据是指来自程 序外部的数据,污点数 据有可能包含恶意的攻 击数据 安全测试-镜像扫描 由于云原生“不可变基础设施”的特点,0 码力 | 22 页 | 5.47 MB | 1 年前327-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊
• Git=Single Version Of Truth • 声明式API • 尽量采用OpenAPI作为系统集成胶水 • 重塑研发流水线 • 任何变更都提交git,有迹可循 • 变更经过几层验证,生产验证后自动合并,保证Single Version Of Truth • 随时可以集成测试 • 持续研发必然带来持续集成、持续测试、持续交付、持续.......... 淘 宝 和 天 猫 合 并0 码力 | 20 页 | 5.17 MB | 5 月前3数字签名在云原生应用安全中的实践
数字签名在云原生应用安全中的实践 小马哥 Agenda 1 2 3 何为数字签名,数字签名为何? 为何要对容器镜像进行签名 使用 cosign 对容器镜像进行签名验证 4 Demo show 小美,等我 小美, 不要等我 一段唯美爱情的悲伤结局! 截获 篡改 防止数据被篡改,保证数据的 完整性、机密性,从而提高安 全性! app app app 云原生时代:容器是核心,镜像是灵魂0 码力 | 15 页 | 9.83 MB | 1 年前32.2.7 云原生技术在2B交付中的实践
交付,依然以传统交付模式为主。 产业互联⽹升级使得2B软件服务市场需求旺盛 什么是2B软件交付 01. 2B软件交付的困局 ⾯向企业⽤户交付软件价值的过程 (1)产品研发流程管理 (2)产品版本管理 (3)概念验证,POC 管理 (4)客户个性化定制(价值最⼤化的关键) (5)客户应⽤的持续交付 (6)客户应⽤⽣产稳定性保障 (SLA) 追求价值最⼤化 A. ⾼效的产品交付模式; B. ⾼效的产品定制开发模式;0 码力 | 31 页 | 6.38 MB | 1 年前316-Nocalhost重新定义云原生开发环境-王炜
并体验⽆需重新构建镜像的应⽤开发。 Nocalhost - 重新定义云原⽣开发环境.md 2021/1/20 7 / 7 落地案例 ⽬前,CODING 部分应⽤(100+微服务)正在使⽤ Nocalhost 进⾏开发,实践验证 Nocalhost 能极⼤提⾼开 发的循环反馈效率。 开源与社区共建 Nocalhost ⽬前是 100% 开源的,代码托管在 Github:https://github.com/nocalhost/nocalhost0 码力 | 7 页 | 7.20 MB | 5 月前3SBOM 为基础的云原生应用安全治理
户,被认为是“史上最严重”的供应链攻击。 “太阳风暴”攻击 2021年8月,中国台湾芯片厂商Realtek 发布安全 公告称在其软件开发套件和WiFi模块中发现了4个 安全漏洞。、攻击者可利用该漏洞绕过身份验证, 并以最高权限运行恶意代码,有效接管设备。本次 暴出漏洞的芯片至少有65家供应商在使用,生产出 的设备数量超过十万台。 Realtek 的WiFi SDK漏洞 2021年12月,Apache开源组件Log4j被发现两个0 码力 | 30 页 | 2.39 MB | 1 年前31.3 MOSN 在云原生的探索及实践
MOSN 开源进展同步 04 MOSN 云原生演进历程 MOSN 简介 — 演进历程 MOSN 从 Service Mesh 技术调研,到产品孵化,历经重重困难,最终通过双 11 规模化验证。借力开源、反哺开 源,进行 Cloud Native 生态融合,在实践的道路上一步步的走向云原生。 2018年3月 MOSN 诞生 支持 Service Mesh 核心支付链路覆 盖 MOSN0 码力 | 36 页 | 35.61 MB | 1 年前322-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊
Mobile GateWay Public GateWay API网关是一个服务器,是整体系统的唯一流量入口。 API网关封装了系统内部细节,为每个客户端提供一个定制的外化API。 还具有其它职责,如身份验证、监控、负载均衡、 缓存、请求分片与管理、静态响应处理、协议转换等,它将公共的非 业务功能能力进行了集成和管理,同时也简化了微服务的研发和部署。 为什么需要API网关 传统网关上容器云(K8S) Gateway0 码力 | 42 页 | 11.17 MB | 5 月前324-云原生中间件之道-高磊
可信根一般是一个硬件,比如CPU或者TPM,将从 它开始构建系统所有组件启动的可信启动链,比 如UEFI、loader、OS、应用等,可以确保在被入侵 修改时的阻断行为,另外可以将可信启动链的 Hash值上传云端管理,可以做到中心管控验证的 目的。 加密技术 数据的安全生命周期返程三种不同状态:存储中、传输中、使用中,但 是对第三种场景,一直以来缺少保护手段。通过加密技术建立的可信运 行环境TEE(比如IntelSGX,蚂蚁的KubeTEE等)可以保护运行中的数据和0 码力 | 22 页 | 4.39 MB | 5 月前3
共 10 条
- 1