云原生环境下的安全风险与安全架构设计.docx
《云原生环境下的安全风险与安全架构设计.docx》由会员分享,可在线阅读,更多相关《云原生环境下的安全风险与安全架构设计.docx(10页珍藏版)》请在第壹文秘上搜索。
1、概述数字化转型已经成为当今最流行的话三s之一,大部分企业已经开启自身的数字化拓型之旅,在未来企业只有数字化企业和非数字化企业之分.通过数字经济的加速发展,可以有效推动企业数字化转型的步伐.云计算作为数字化转型的底座和由要的载体,在企业中大规模的部署.随若云计算市场规模的不断扩大,应用场景越发丰富,云计算技术也在逐年成熟和优化.从以资源为中心的云计第1.0时代,已跨越到了以应用为中心的云计第2.0时代,即云原生时代.云原生作为数字化转型的基石得到了广泛的应用,随之也带来了诸多新型安全的挑战,本文将重点介绍在云原生时代下,该注意哪些安全风险,如何进行安全体系的优化.什么是云原生?云原生是一种新型的
2、云计算技术体系,也是云计算技术发展的成果和未来的趋势,不仅包括构建和运行应用程序的方法,还提供了一套技术体系和方法论。正如原生两字所描述的,应用程序从设计之初就考虑到了云的环境,原生为云而设计,在云上以最佳姿态运行,充分利用了云的优点,使我们的应用更灵活,更敏捷、更稳定.云原生带来的变化并不是我们常说的将传统应用迁移上云,就是云原生了.而是应用都是专门针对云环境而设计开发的,能够充分利用和发挥云平台的各种优势,如敏捷、弹性扩展、高可用等.云原生包括的技术很多,如容器技术、Devops、微服务等技术,这也是云原生常说的三驾马车。并且支持私有云、公有云和混合云等各种环境,具备端到端、基于策略控制和
3、工作负载可移植等能力.云原生技术给企业数字化转型带来巨大的技术支撑契机,助推企业更好的构建数字化的底座,支撑数字化业务的发展。从最初的上云到用好云、管好云.目前云原生技术无处不在,从互联网企业到传统企业都在积极部署和实践.它的应用,直接改变了企业的开发方式、运营方式和管理模式,对企业的组织与协作方式产生了正大的影响.图2-云生四要素及设计理念(引用互联网素材)云原生时代下的安全随着云原生的快速发展与广泛应用,新的技术被引入到企业的技术架构中,如容器技术、微服务、DevOps、Serverless等.之前传统的安全防御体系已经无法适应,导致云原生应用程序面临着极大的安全风险。云原生安全面临的挑战
4、首先我们要先搞清楚一个概念,传统环境下的安全问题在云原生环境下依然是存在的,比如DDOS攻击、数据泄露、越权、数据算改、漏洞攻击等.但由于云原生架构可以使应用充分利用云计第的特性,传统的防御手段就显得有些捉襟见肘.因为传统安全更正视边界防护,而云原生安全更正视内在的持续安全,所以云原生环境面临的安全挑战也逐渐显现:镜像安全风险:容器作为云原生的三驾马车之一,是虚拟化的主力军,业务平台的基石.通过容器我们可以轻松实现一次构建,随处运行”.容器是基于镜像创建的,即容器中的进程依赖于镜像中的文件.镜像本身就是一个只读的模版,包含独立的文件系统和预舌的应用,可以方便的、批量的创建容器.目前企业中应用的
5、容器大部分是来自第三方的镜像库,比如Dockerhub。因为他们很多是定制的、开源的,所以很大可能存在漏洞,或者被提前湫入恶意代码.随着导入生产环境运行,就很可能成为攻击者的“跳板机,对内部环境发起攻击.运行时安全风陆:在云原生架构中,一个容器内只有一个应用,简单来说就是为每个业务创建单独的容器环境,这些应用可独立地进行开发、管理,互不影响.多个容器之间进行通过API进行通信,导致调用关系较为复杂,资源调整较为动态,给运行时安全检测和防护带来了挑战。逃逸漏洞就是最典型的一个混同,黑客利用某些油洞或者管理员的配置问题,从容器环境中跳出而获得宿主机权限.因此,一旦单个容器环境存在逃逸海河,可能就会
6、导致整个集群沦陷.针对容器运行时安全的防护,同样值得安全人员警惕.配置锵误风险:如果与云相关的系统、工具或资产配置有误,就会出现配置错误,进而危及系统,使其面临攻击或数据泄漏的患.根据2020年云安全报告,配者错误是云的头号威胁,68%的公司表示配置错误是他们最担心的问题(W于上一年的62%).其次是未经授权的访问(58%).如使用默认空码或无密码访问管理控制台,这一比例高达30%.虽然默认密码或无密码访问”这一现象仅凭常识就可以避免,但要确保整个云基础设施都能正确配置则较为夏杂.应用安全风险:众所周知,云原生的应用也源自于传统的应用,所以传统的应用风险自然也被继承了下来,如失效的对象级授权、
7、失效的用户身份认证、注入攻击、过度的数据搴露、使用含有已知谣间的组件、不足的日志记录和监控等风险,只是云原生更加云化,使用了大Sl的开源组件.从某些应用中,黑客可以找到公布的或者未公布的多个漏洞进行利用,所以说开源组件代码混词正在成为云原生环境中常见的风险,由此为云原生应用的安全带来了更多不确定性.典型的攻击场景通过上文大家对云原生和云原生安全有了一个基本认识,本章将通过两个简单的攻击场景案例对云原生安全领域场景攻击技术进行分析,帮助读者理解和提高防御能力.债像攻击场景由于容器都是由镜像创建,所以镜像的所有特征均会被容器继承,如恶意代码、恶意软件、错误的配置甚至应用漏洞等所以通过此案例,读者可
8、以了解到镜像安全的至要性。2021年6月某单位云平台运维人员编制一段代码,用于远程调用直询服务。上线在即,像被批量部署,由于没有做权限方面的限制,导致数据被恶意直询.关闭关键应用后,并没有完全杜绝,通过开发分析,查到镜像自身代码原因,修改并替换容器后,漏洞被修兔.容器逃逸攻击场景像前文所述,容器逃逸造成的安全风睑和后果是非常大的,甚至可以造成整个集群的瘫痪.相比之前的虚拟机而言,容器攻击主要在隔离住上,也就是容器逃逸,从容器环境逃逸到宿主机的攻击.CVE-2019-5736是2019年2月11日在OSS-SeeUrity邮件列表披露的rune容器逃逸漏洞.在Dockerl8.09.2之前的版本
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 原生 环境 安全 风险 架构 设计