容器云平台安全隔离方案详解.docx
《容器云平台安全隔离方案详解.docx》由会员分享,可在线阅读,更多相关《容器云平台安全隔离方案详解.docx(8页珍藏版)》请在优知文库上搜索。
1、一、云原生的技术背景当前,数字化变革己逐渐渗透到每一个具体产业,舛性算力己成为各行各业的“水电煤:云计舞则成为数字化世界的基石,从底层驶动产业变革,随着云计发展迎入成熟阶段,以“生在云上、长在云上”为核心理念的云原生技术被视为云计算未来十年的卡要发展方向。在数字化大潮中,上云并非是一种时尚,而是一种刚需,从“上云”到“全面上云”,从“云化”到“云原生化”,是企业数字化转型的必由之路.相较传统IT架构,云原生具有无法比拟的优势,将为企业带来肾低成本、提升效率、快速试错、促进创新等业务增益价值。云原生的技术理念始于NetfIiX等厂商从2009年起在公有云上的开发和部署实践.2015年云原生计算基
2、金会(CNCF)成立,标志若云原生从技术理念转化为开源实现。云原生的代表技术包括容器、服务网格、微服务、不可变基础设施和声明式AP.这些技术能够构建容错性好、易于管理和便于观察的松耦合系统.结合可靠的自动化手段,云原生技术使工程师能够轻松地对系统作出频繁和可预测的重大变更.云原生的运用使本身灾杂多变的企业业务可敬捷灵活、及时哨应、快速迭代,从而让数字化转型和运营过程中的持续创新成为可能.目前业界较为认可的构成云原生的四大核心技术要素是俄服务、DcvOps,持续交付和容器化。二、云原生环境的网络隔离诉求原生技术能物有效解决传统云实践中应用升级级援、架构睫肿、无法快速迭代等“痛点”问题,并为业务创
3、新提供动力。然而,云原生技术在:创造效益的同时.也面临着切实存在H益严圾的安全风险.*n安全2设J传陵数(中女生k)公M础电输WWl容器云平台软件供应的KfrHHAlnSMttMOsr内核安全Bzm11AAADcvSocOp1RASP光ii安全守收团件玄VBKHftttfittMft11三Iaspoast女金M件安金IHt安令M线收值安全线:,1;入他杷限校MMm*代收?!捋SAST边,女全代为开源忸,;云配置安全线APtI护代种竽计/代BMM例如,2018年特斯拉AWS上部署的K8SDashboard暴露在公网,没有做认证和授权控制,也没有对网络访问做控制,黑客百接从dashboard中获取
4、S3凭证,从而获取遥测数据,恶意拉取POD,进行挖矿行为.而“隔施”技术是最早、最基础、也始终是最为核心的安全技术手段之%Gartner提出的容器安全控制分层理论,将容器安全能力按照优先级由高至低分为基础控制(FoundationalControls)基本控制(BasicControls)和基于风险的控制(RiSk-BaSedCOntro1s),其中网络隔离(1.3NetworkSegmentation)被划分为必备的基础控制能力。CMP.DMKkMtajflK(Fewcton-A4*MZONKSCASomwvcefo*mmM*2.K0kmnfcvQSCrtrtxlrmtSCxCyScco*p
5、Scw*CaTVuzMod213MH*8gzm0.Xy痴KreMo85TucMtfkoom4CNCF于2021年发布的E云原生安全白皮书2指出,作为微服分部署的容器化应用程序的边界就是微服务本功。因此,有必要设定策略,只允许在得到许可的微服务间进行通信。在微服务架构中)1入零信任,可以在一个微服务被攻陷时阻止其横向移动,从而缩小影晌范围.运维人员应确保他们正在使用网络策略等功能,确保,个容器部署内的东西向网络通信只限于授权网络.三、传统防火墙在云原生中的捉襟见肘基于所承我业务的属性和安全级别,传统数据中心往往将其内部划分为多个安全域并进行定制化的安全管理,在安全域间通常会部若防火墙系统实现访问
6、控制.在云平台建设初期,此类架构被相当一部分用户继续采用,井利用防火墙实施域间的访问控制策略,一屿管理水平较高的用户则基于访问源和目的IP进行了细粒度的策略规则设定.然而,随若云平行向云原生架构演进迁移,基于防火墙进行域间控制已显得与云原生环境格格不入,无法立正满足容器平台的隔离需求.防火堵的部署位置和控制对象决定了其仅能针对聘域流量进行控制,而无法实现更细粒质的业务级、工作负栽级控制.此外,鉴于策略规模对防火墙性熊的影响,其安全策略的控制时以往往仅能做到网段级,因此,确切来说,此类方案至多能筋提供用于维护数据中心基础架构完整性的“宏分段(MaCro-Segmentalion)”,而无法实现云
7、原生环境中真正所需的“微隔离Micro-SegnentHtion)”.TraditionalDeploymentContainerDeployment此外,稳定不变的IP地址是防火墙访问控制持续生效的“锚点”,而在云原生环境中,容器IP的频繁无规律变化则彻底动摇了传统架构中这一确定因素,一只容器开始新的生命周期,新的IP将直接逃逸原有价态策暗的有效管控。与此同时,由于容洪的消亡与新建在公原生环境中是高频发生的,即便能甥实时感知其变化,依靠人工删除原有策珞并建立新的策略也受无可施,而已失效的策略长时间推枳,乂势必带来防火墙系统策珞冗余、性能下降的副作用*云原生环境中,微服务的架构势必指数级的增加
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 容器 平台 安全 隔离 方案 详解