容器云安全的现状评估和未来发展趋势研判 - 副本.docx
《容器云安全的现状评估和未来发展趋势研判 - 副本.docx》由会员分享,可在线阅读,更多相关《容器云安全的现状评估和未来发展趋势研判 - 副本.docx(6页珍藏版)》请在优知文库上搜索。
1、一.容器云安全现状1 .容器云安全威胁日益凸显一是利用容器云新技术的漏洞发起攻击,容器、微服务等技术的应用导致企业资源品露面增加,成为攻击主要目标,如2020年Azure用户因Kubeflow(基于Kubernetes的组件)未授权访问漏洞被部若恶甚容器.同时镜像可能存有漏洞,配置不当,来源不可信,通道安全等等风险;部署方面,容器编排组件应用更多是K8S,同样存在自身漏洞或配置问题,并存在管理缺陷,同样增加了容器的安全风险;运行屋面,为追求轻量化,容器多采用共享宿主探作系统内核,提升了逃逸风险的同时,还增大了攻击面和影响范围.二是通过私有云的软件供应链进行攻击,2021年DockerHub上的
2、部分容器镜像被内就挖矿程序,下载总数超2000万次;软件供应殖安全威胁主要表现为:一是开源风睑突出.无论是云服务商还是上云企业,开源都已成为行业的主流开发模式,在加快研发效率的同时也将安全问题引入到软件供应链当中.二是云服务商成攻击突破口,木桶效应明显.相较于传统针对软件自身漏洞的攻击,云服务商(私有云)作为软件供应链上游,其编码过程、开发工具、设备等均是供应链受攻击面,攻击者只需突破一个点,即可撕开上云企业的整套防御体系.三是不安全的分发渠道影响大.通过网络进行私有云软件交付、开源软件分发以及补丁下发已成为常态,分发渠道作为软件供应链中较为脆弱的一环,其安全影响至大.2 .微服务细粒度切分增
3、加云原生规模化应用风险微服务对应用做了细粒度切分,增加了规模化应用风险。微服务场景下,业务逻辑分散在多进程中,每一个进程都有自己的入口点,晶露的端口数量大幅增加,将导致防范攻击面比原来单体应用大得多。而且爆露的都是业务内部的接口,攻击风险和影响都会将更大.同样,微服务之间调度逻期复杂,性能要求更高,对访问控制策略要求也越高,容易带来越权风险。同时,基于社区化的开源组件,也为让微服务治理框架本身引入新的漏洞.3 .DeVOPS提升研发流程和安全管理的防范难度容器云往往和DevOps等理念组成云原生架构体系,在研发运维方面的安全问题上,即DevOps包括代码前期设计层面,流程、管理层面,以及工具层
4、面。但DevOps在显著提升云上效能的同时,也带来了一些复杂的安全问题,传统的安全防护理念(指的是非容器化的安全产品和服务),很难覆盖DevOps下容器云的安全需求,为了保獐容器云安全需要更深刻理解云原生架构,以提供更具针对性的安全解决方案,去构建更完整的防护体系。二.建设思路目前业内尚未出现可以遵循的安全合规标准,在新的面向云原生(容器)的合规性要求出台前,可考虑在当前安全合规性底线的基础上,有针对性的落实缓解措施,可以遵循“从无到有向从有到优”演进的建设思路.1 .装用现有安全管控措施容器应用的整个生命周期主要由四个阶段组成:开发、分发、部署、和运行,当前企业内己实施建设的安全措施,基本属
5、于运行”阶段,可考虑从复用现有安全建设成果开始,主要从以下维度开展:容器应用的网络边界管控、容器资源配额容器云平台市计日志分析、控制平面的身份认证和权限主机操作系统漏洞扫描和安全界限管理应用数据的存储安全完善安全事件持续响应机制等后续可基于此继续完善容器紧相关的安全措施:CVE漏洞版本管理(平台组件、开源组件)CISBenchmark基线合规检测(运行时容器、k8s、主机)2 .建设陵防住的安全左移容器应用的生命周期的四阶段中,每个阶段都会放大了前一个阶段的安全威助,体现了安全左移的必要性,做到上线即安全.主要包含以下阶段:开发编译中的安全检查:睁态代码扫描、动态威胁分析、依赖安全分析、功能单
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 容器云安全的现状评估和未来发展趋势研判 副本 容器 云安 现状 评估 未来 发展趋势 研判