容器云安全挑战和攻防应对.docx

上传人:p** 文档编号:1076593 上传时间:2024-06-29 格式:DOCX 页数:5 大小:18.71KB
下载 相关 举报
容器云安全挑战和攻防应对.docx_第1页
第1页 / 共5页
容器云安全挑战和攻防应对.docx_第2页
第2页 / 共5页
容器云安全挑战和攻防应对.docx_第3页
第3页 / 共5页
容器云安全挑战和攻防应对.docx_第4页
第4页 / 共5页
容器云安全挑战和攻防应对.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《容器云安全挑战和攻防应对.docx》由会员分享,可在线阅读,更多相关《容器云安全挑战和攻防应对.docx(5页珍藏版)》请在第壹文秘上搜索。

1、引言由F容器在隔离和安全性方面存在的天然缺陷,随希安全攻防的演练和安全意识的提升,容器的期安全性和分布式复杂性成为容器企业级应用的阻码容器女采用面临着安全挑战,如何使企业在云原生时代具备容器安全防护能力是推进容器云企业级应用的一个电要方面.一、容器云安全特点云原生环境卜和传统以安全域划分实现安全管控的方法有所不同,网络安全域划分限制了云原生的弹性和扩展性能力。云原生消除了这种使网络边界,通过软件来定义边界和网络,对网络安全能力、身份认证和权限管控提出了更高的要求.容器云作为云原生应用的陆暑运维平台,居于云原生技术架构的中心。容器的舛性、生命周期短、轻Ili和数喷众多、故障自愈(异常重启迂移)等

2、也使容器安全具备动态、敏捷迭代、更大攻击面、难以跟踪等特点。1 .动态难采用容器最核心的是用其按需弗性伸缩的能力所以也使容器云环境持续在动态变化中.容器云环境中容器可能不断地被创建和销毁、自我红制、从一台节点迁移到另外一台节点等。这和传统服务器上部署一个或几个固定的应用或组件是不样的,首理方式也面临着挑战,安全的防护意识和手段也需要变革.动态变化的容器安全除了通过安全左移尽可能消除安全漏洞外,也褥要将传统通过防火墙、黑白名单等停态安全防护方式将变为多种手段的实时检测和防护。2 .敏捷迭代轻敬的容洪适合承载微服务化应用,以支持应用快速变更、敏捷迭代弹性可扩展性等需求。采用DeVoPS化的应用发布

3、非常翔第,可能是传统应用发布方式的几倍、几十倍甚至几百倍等。容器安全漏洞往往通过快速发布一个性S1.了漏洞的新的版本来替换,而不是为容器安装补丁。提升了业务服务的迭代速度。3 .更大的攻击面云原生架构体系涉及的技术和组件众多,容器云平台自身也拥有众多的开源组件,这势必会带来很多潜在的风脸,比如操作系统内核漏洞、操作系统组件漏洞、og4j漏洞、JaCksonJson漏洞、k8s漏洞、SPringCI。Ud漏洞等。另外,很多企业的镜像都是来自于互联网,这些钺像往往本身就存在很多漏河,有的甚至被注入木马;母服务化使镜像和容器的数就成倍的增加,也就使绿露的漏涧数M成倍增加:容器云大二层网络模式更然正了

4、大量的业务ip,带来了更大的攻击面。4 .更多风险来源由于横像来源于不同的地方,特别是很多企业供应商众多,开发人员数量庞大,很多基础镜像来海不明,可能存在很多风险,镜像扫描虽然可以消除大部分漏洞,但些经过处理KS藏的文件可能难以被探测到。另外由于容器云平台存在更大的攻击面,其潜在风险就可能数倍增加。容器云安全特点也使容器云平台的建设和运营面临着安全防护.意识和安全防护方式的挑战。二、容器云安全挑战1 .安全防护意但挑成相对于传统网络分域安全管控,云原生的大一统网络模式桢糊了安全边界概念.如果要实现容器云平台的弹性伸能、自由扩展能力,在网络层和资源层就不能有那么多限制.网络边界不能划分的太细,当

5、前由于攻防演练等要求,企业内部物理网络安全域有划分的越来越小的趋势,导致很多公司在不同的安全域安装容器云集群,也使集群数成倍加,但每个集群都不大,资源有限,做不到合理弹性;另外需要在众多的防火墙上配置端口访问权限,使容器云管理变的笈杂化,使业务访问效率和交互性能下降,容器云安全意识革新挑战安全边界模糊.更多风险来源.生产力与生产关系传坡分内外河安全域B*如何或少接触面.班织哭构如何谯尊方式不适应容通弹性DeVoP修织扩展的要求.-Tsinghua-MEM泄者分享过容器云安全意识所面临的挑战,需要认识到传统网络安全和云原生安全的不同,尽可能减少风险接触面:同时需要认识到架构发展的趋势,以融合架构

6、逐步引领单体轻井架构转型,实现企业级发用:通过安全等基础设施自服务化来赋能研发和业务团队,促进企业DeVoPS组织团队的建设和优化,从而协词生产关系适应生产力的发展.只有想不到,没有做不到。安全意识的提升和变革是最难的。特别这么多年固有的思维方式,以及变革可能带来的不榜定和风险,都会阻碍新方式和方法的采用,2 .安全防护方式挑战容器云安全防护方式也不同于传统网络安至的被动防御,需要从被动转换为主动防护,从静态检测转变为交互式检测。容器在带来弹性可扩展性等便利的同时,也封装内部遗辑,对很多人来说是一个“缥盒”,如果仅采用传统的镜像文件弹态扫描,很难发现容器运行时的危险操作。容器云安全方式变革挑战

7、防护策略从被动防御到主动防护,从酵态检测到交互式检测安全左移不只是在开发阶段启用安全检测安全上移赋能应用运维,实现安全自服务化-Tsinghua-MEMi容器公主动的防护方式,首先可以利用安全左移思想,将安全障患尽可能消除在开发阶段.但安全左移不是说不重视容器运行时环境,运行时的安全措施一点也不能少。安全左移重要的一点是提升研发的安全意识,减少引入不必要的漏洞.其次,安全能力可以作为一种基础设施,提供安全自服务能力,联能应用研发和运维团队,降低安全应用门槛.比如说,容器Pod运行时危除命令执行、彼感目录挂载、异常流盘或异常访问等可以通过权限管控直接让应用研发和应用运维人员可见,这样也可以快速定

8、位向超。面对云原生环境卜和传统网络环境卜.并存的容器云环境安全挑战,不少的企业和组织也提供了很多的方案、很多的安全框架及安全模型.在安全攻防应对上,当前Att&CK框架比较受关注。三、ATr4CK框架A11ACK框架由美国研究机构MITRE在2013年提出的,它将己知攻击者的行为汇总为战术和技术的结构化列表,相对全面的呈现了攻击者在进行网络攻击时所采取的行为和技术,对于企业进行安全攻防建设具有非常重要的参考价值,(读者有兴邂可以搜索ATT&CK”以获取更多更深入的内容.)An&CK也对比了众多的报告,列出了攻击者最常用的攻击手段,另外RedCanary也基于客户环境发生的恶意事件的分析提出了供

9、给者常用的攻击手段,结合两项分析结果,可以看到常用的攻击技术有PowerSheh脚本执行、命令行界面注册表RUnKeVs/,口动文件夹,伪装、混湎文件或信息、凭据转储等,我们在建设容器云平台的时候,就要求禁用命令行操作,不提供终端工具,所有的操作通过平台界面完成,这样可以有效的进行操作审计,观潮误操作等问题,技术RdCnry挣名MITM樗名RdCanary出现次AtMlTWI出现次数T1086PowerSheII1181,77446T1064脚本执行21579453T1059命令行界面124294112T1060注册&RunKeys/启动文科火8637793T1036伪装6194194ST10

10、27iK油文件或信总18712088Tl3凭据也体71140561(来自厂商资料)-四、容器云安全攻防应对AH&CK框架有数百种攻击技术并且可能随着技术梳用和发展而不断开发出新的技术.作为容渊云安全攻守的守方,该如何应对?知己知彼,是安全应对的第一步.1 .知己知彼容器云安全攻防应对中,知己首先要对容瑁云上的相关资产进行检理,容涔云平台自身可能实现了部分能力,但往往并没有全面梳理资产,很多资产不可见.比如说每个容器创建了多少进程,如果看不到,就无从监控和应对。容器公平台安全首先要对容器相关的资产从不同的视角进行梳理,做到可见、Ur管理。知彼是要对攻击者的手段有所了解,AH&CK的战术和技术框架

11、给我们了一个非常好的参考.通过ATT&CK框架“以了解到哪种成术有哪些技术手段,从而根据自己的资产和技术能力选择合适的架构和方案。2 .逸舞合适的架构和方案笔者在规划容器云安全架构时,定义了纵向分层、横向分段的安全网格方案2.K基于容器特点和传统网络安全能力进行容器云安全规划设计,对容那云平台不同点的安全问题更有针对性地采取合适的安全措破,其实这和AH&CK的战术和技术框架有点类似。安全涉及方方面面,既需要整体的规划实现协作关联、也需要祗一个点实实在在的防护措施,比如1说,僮像漏洞问题,既需要在开发阶段选择安全的基础慢像和构建安全合规的服务憧像,通过安全扫描,满足合规要求才能上传镜像阵二但如果

12、不按要求绕过流程直接上传镜像到镜像体,其至直接上传镜像到容器节点,可能会带来一些风险。因此在不同的点位都能要安全检查:代码安全检杳、流水战镜像安全检杳、镜像仓库镜像检杳、节点镜像检杳、容器运行时镜像护杳等,容器云安全分层中,可以把业务服务、租户用户的访问控制和k8s层的认证授权关联起来,明确层次之间映射的关系,很多人不在k8$层创建ServiceAccount,直接用Apiserver的admin账号,这会存在隐患.有APMrVer的admin权限,就可以杳看集群内所有的资产和资源,也就失去了通过命名空间进行隔离的意义,所有的服务都可能被泄身.3 .选算合适的应对技术通过安全网格划分,可以有针

13、对性地选择合适技术,提升安全链力,增强检测和应对能力.容器云平台有众多的多的组件和服务,攻击面庞大,比如说网络、主机节点、存储,容器运行时,镜像,编排及组件安全,应用、数据等。针对ATT&CK框架年项攻击技术MrrRE也提供了应对方法ShieId防御技术,比如说”进程发现“,可以通过隐版主动防御进程和进程诱饵来吸引攻击者,获得攻击者信息以便进一步采取措施.4 .持嫉演练、总结和改进攻击的手段层出不穷,只有熟悉攻击的手段和方法,持续的监控和响应,才能构建坚实的防御,有条件的情况下可以尝试不断进行攻防演练,总结不足,持续的改进完全弱点,才能不断地增强安全能力。有时候可能牵一发而动全身,所以也往往不愿急去动它.但这种隐患会一直存在,很难说在某个时刻会带来损失。因此,他好的的方法是持续去发现安全问题,并修更这些问题公原生时代,在利用容器的优势的同时,容器云安全面临着众多的挑战,认识到容器云的安全特点并选择合适的技术架构、方法和手段来持续增强容器公安全能力,应对潜在安全风险和攻击行为,也是采用容器云平台需要重点考虑的一个方面.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 户外运动

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!