 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)工具检测出的风险会存在一定程度的误报。 (2)软件成分分析 云原生安全威胁分析与能力建设白皮书 49 SCA 针对第三方开源软件以及商业软件涉及的各种源码、模块、框架和库 进行分析、清点和识别,通过分析开源软件的组件及其构成和依赖关系,识别出 已知的安全漏洞,并提供相应的修复建议,能够有效的帮助开发人员修复安全问 题,从而把这些风险排查在应用系统投产之前,对开源组件及风险进行统一管理。 开源组件信息统一管 防护 过程中,WAF 可以提供实时监测和分析 API 的访问日志,并能够迅速发现异 常行为。WAF 可以记录所有请求数据,包括来源 IP、用户代理、参数等,并能 够根据事先设置的安全策略进行分析和识别。当异常行为被发现时,WAF 可以 立即采取行动,根据预设的安全策略阻止恶意请求,从而快速响应和快速阻止攻 击。 (3)API 网关 API 网关具有身份认证、访问控制、数据校验、限流熔断等功能,可以帮 再适用云原生环境,且业务容器接受编排系统的动态调度,传统 IP 的隔离策略 也极难适应这种持续的动态变化。 (1)流量识别统计能力 随着云原生的应用,东西向流量显著增加,对网络数据进行监测、分析和统 计,以识别不同类型的网络流量、应用程序通信模式以及潜在的安全威胁成为必 要,组织需具备多云、混合云环境下,网络流量识别,拓扑展示的相关能力。在 安全风险发生时,快速定位风险影响范围。 (2)流量隔离能力 在传统基于0 码力 | 72 页 | 2.44 MB | 1 年前3 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)工具检测出的风险会存在一定程度的误报。 (2)软件成分分析 云原生安全威胁分析与能力建设白皮书 49 SCA 针对第三方开源软件以及商业软件涉及的各种源码、模块、框架和库 进行分析、清点和识别,通过分析开源软件的组件及其构成和依赖关系,识别出 已知的安全漏洞,并提供相应的修复建议,能够有效的帮助开发人员修复安全问 题,从而把这些风险排查在应用系统投产之前,对开源组件及风险进行统一管理。 开源组件信息统一管 防护 过程中,WAF 可以提供实时监测和分析 API 的访问日志,并能够迅速发现异 常行为。WAF 可以记录所有请求数据,包括来源 IP、用户代理、参数等,并能 够根据事先设置的安全策略进行分析和识别。当异常行为被发现时,WAF 可以 立即采取行动,根据预设的安全策略阻止恶意请求,从而快速响应和快速阻止攻 击。 (3)API 网关 API 网关具有身份认证、访问控制、数据校验、限流熔断等功能,可以帮 再适用云原生环境,且业务容器接受编排系统的动态调度,传统 IP 的隔离策略 也极难适应这种持续的动态变化。 (1)流量识别统计能力 随着云原生的应用,东西向流量显著增加,对网络数据进行监测、分析和统 计,以识别不同类型的网络流量、应用程序通信模式以及潜在的安全威胁成为必 要,组织需具备多云、混合云环境下,网络流量识别,拓扑展示的相关能力。在 安全风险发生时,快速定位风险影响范围。 (2)流量隔离能力 在传统基于0 码力 | 72 页 | 2.44 MB | 1 年前3
 SBOM 为基础的云原生应用安全治理软件生产商使用SBOM来协助构建和维护他们提供的软件; 〇 软件采购商使用SBOM来进行采购前参考、协商折扣和制定采购策略; 〇 软件运营商使用SBOM为漏洞管理和资产管理提供信息,管理许可和 合规性,并快速识别软件和组件依赖关系以及供应链风险。 2)从企业角色类型来看,对SBOM有不同的使用需求: 〇 开发团队:用于管理软件资产,在开发早期即可评估安全风险,筛选 适合的组件/软件,并持续更新SBOM; 时间发现并处理开源漏洞风险。 持续 运营 SCA——获取SBOM 软件成分分析 SCA 技术是通过对二进制软件的组成部分进行识别、分析和追踪的技术。 SCA 可以生成完整的 SBOM,SBOM 作为制品成分清单,同时建立软件构成图谱,为后续分析提供基础,即分析开 发人员所使用的各种源码、模块、框架和库,以识别和清点开源软件(OSS)的组件及其构成和依赖关系,并精准识 别系统中存在的已知安全漏洞或者潜在的许可证授权问题。0 码力 | 30 页 | 2.39 MB | 1 年前3 SBOM 为基础的云原生应用安全治理软件生产商使用SBOM来协助构建和维护他们提供的软件; 〇 软件采购商使用SBOM来进行采购前参考、协商折扣和制定采购策略; 〇 软件运营商使用SBOM为漏洞管理和资产管理提供信息,管理许可和 合规性,并快速识别软件和组件依赖关系以及供应链风险。 2)从企业角色类型来看,对SBOM有不同的使用需求: 〇 开发团队:用于管理软件资产,在开发早期即可评估安全风险,筛选 适合的组件/软件,并持续更新SBOM; 时间发现并处理开源漏洞风险。 持续 运营 SCA——获取SBOM 软件成分分析 SCA 技术是通过对二进制软件的组成部分进行识别、分析和追踪的技术。 SCA 可以生成完整的 SBOM,SBOM 作为制品成分清单,同时建立软件构成图谱,为后续分析提供基础,即分析开 发人员所使用的各种源码、模块、框架和库,以识别和清点开源软件(OSS)的组件及其构成和依赖关系,并精准识 别系统中存在的已知安全漏洞或者潜在的许可证授权问题。0 码力 | 30 页 | 2.39 MB | 1 年前3
 14-Chaos Mesh 在网易伏羲私有云自动化故障注入实践-张慧 通用指标 阶段性进阶衡量 标准 指标 量化 什么是混沌测试 什么是混沌测试 混沌工程旨在将故障扼杀在襁褓之中,也就是在故障造成中断之前将它们识别出来。通过主动制 造故障,测试系统在各种压力下的行为,识别并修复故障问题,避免造成严重后果。 混沌工程将预想的事情和实际发生的事情进行对比,通过“有意识搞破坏”来提升系统稳定性。 鲁棒性 故障注入 如何选择混沌测试工具0 码力 | 25 页 | 3.33 MB | 6 月前3 14-Chaos Mesh 在网易伏羲私有云自动化故障注入实践-张慧 通用指标 阶段性进阶衡量 标准 指标 量化 什么是混沌测试 什么是混沌测试 混沌工程旨在将故障扼杀在襁褓之中,也就是在故障造成中断之前将它们识别出来。通过主动制 造故障,测试系统在各种压力下的行为,识别并修复故障问题,避免造成严重后果。 混沌工程将预想的事情和实际发生的事情进行对比,通过“有意识搞破坏”来提升系统稳定性。 鲁棒性 故障注入 如何选择混沌测试工具0 码力 | 25 页 | 3.33 MB | 6 月前3
 中国移动磐舟DevSecOps平台云原生安全实践安全开发-安全需求分析 安全需求分析通过将安全策略左移至软件开发生命周期的初始阶段,着重在需求设计环节确定关键安全要求,旨在降低风险暴露 并增强产品安全质量。安全团队针对企业内部的业务流程和场景展开威胁建模与风险识别,同时依据实际生产漏洞的运营情况完 善威胁建模知识库,持续优化和维护内部安全需求知识库以适应不断变化的安全挑战。 ①需求分析阶段,分析业务需求,选择相应的安全需求 分类,并添加至安全需求清单列表 检测探针语言强相关 漏洞覆盖度依赖测试覆盖度 对测试环境性能有一定影响 优点 缺点 污点变量1 污点变量a 污点变量4 污点变量b 变量c 污点变量2 变量1 | 污点标记 无害处理 识别污点源 污点传播 污点汇聚点 污点传播阶段 污染过程 处理过程 变量2 污点变量3 如果程序在对输入变 量处理过程中,没有做 好过滤和验证措施,就 有可能导致有害的输入 被传入sink点执行0 码力 | 22 页 | 5.47 MB | 1 年前3 中国移动磐舟DevSecOps平台云原生安全实践安全开发-安全需求分析 安全需求分析通过将安全策略左移至软件开发生命周期的初始阶段,着重在需求设计环节确定关键安全要求,旨在降低风险暴露 并增强产品安全质量。安全团队针对企业内部的业务流程和场景展开威胁建模与风险识别,同时依据实际生产漏洞的运营情况完 善威胁建模知识库,持续优化和维护内部安全需求知识库以适应不断变化的安全挑战。 ①需求分析阶段,分析业务需求,选择相应的安全需求 分类,并添加至安全需求清单列表 检测探针语言强相关 漏洞覆盖度依赖测试覆盖度 对测试环境性能有一定影响 优点 缺点 污点变量1 污点变量a 污点变量4 污点变量b 变量c 污点变量2 变量1 | 污点标记 无害处理 识别污点源 污点传播 污点汇聚点 污点传播阶段 污染过程 处理过程 变量2 污点变量3 如果程序在对输入变 量处理过程中,没有做 好过滤和验证措施,就 有可能导致有害的输入 被传入sink点执行0 码力 | 22 页 | 5.47 MB | 1 年前3
 2.2.7 云原生技术在2B交付中的实践交付平台 测试平台 应⽤模型定义实践-开发者 04. 2B交付版本的DevOps 应⽤组装和研发 应⽤模型定义实践-开发者 04. 2B交付版本的DevOps 源码定义规范 属性识别 智能赋值 UI化管理 模型打包 开发者 云原⽣平台 源码持续构建 选择中间件 实现数据初始化 实现业务可配置 应⽤模型交付实践-交付平台 04. 2B交付版本的DevOps0 码力 | 31 页 | 6.38 MB | 1 年前3 2.2.7 云原生技术在2B交付中的实践交付平台 测试平台 应⽤模型定义实践-开发者 04. 2B交付版本的DevOps 应⽤组装和研发 应⽤模型定义实践-开发者 04. 2B交付版本的DevOps 源码定义规范 属性识别 智能赋值 UI化管理 模型打包 开发者 云原⽣平台 源码持续构建 选择中间件 实现数据初始化 实现业务可配置 应⽤模型交付实践-交付平台 04. 2B交付版本的DevOps0 码力 | 31 页 | 6.38 MB | 1 年前3
 02. Kubevela 以应用为中心的渐进式发布 - 孙健波metrics ● 无需系统更新或重启 Platform Builder 模型层能力注册 KubeVela 为什么能对不同 Workload 做统一发布? 工作负载类型 ① 统一 类型注册和识别 健康检查 ② 统一 状态检查和回流 发布模式 ③ 统一 发布方式 资源模板 ④ 统一 抽象方式 KubeVela 中的渐进式发布实践 第三部分 面向终态模式--渐进式发布 发布策略定义0 码力 | 26 页 | 9.20 MB | 1 年前3 02. Kubevela 以应用为中心的渐进式发布 - 孙健波metrics ● 无需系统更新或重启 Platform Builder 模型层能力注册 KubeVela 为什么能对不同 Workload 做统一发布? 工作负载类型 ① 统一 类型注册和识别 健康检查 ② 统一 状态检查和回流 发布模式 ③ 统一 发布方式 资源模板 ④ 统一 抽象方式 KubeVela 中的渐进式发布实践 第三部分 面向终态模式--渐进式发布 发布策略定义0 码力 | 26 页 | 9.20 MB | 1 年前3
 27-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊向融合。 定位为基于物模型的计算 定位为基于业务的计算 高级能力-自动化-AIoT以及赋能业务-边缘计算(Edge Cloud )-2 • 为了更好的为客户业 务场景赋能,比如路 口的交通事故识别和 预警等等需要低时延 高算力的场景,需要 实现云边一体纳管, 简化运维,降低成本, 客户专注于业务领域。 • 无论是AIoT还是边缘 计算,核心要素是计 算,计算平台的训练 平台位于云端,而推 理计算位于BOX端,并0 码力 | 20 页 | 5.17 MB | 6 月前3 27-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊向融合。 定位为基于物模型的计算 定位为基于业务的计算 高级能力-自动化-AIoT以及赋能业务-边缘计算(Edge Cloud )-2 • 为了更好的为客户业 务场景赋能,比如路 口的交通事故识别和 预警等等需要低时延 高算力的场景,需要 实现云边一体纳管, 简化运维,降低成本, 客户专注于业务领域。 • 无论是AIoT还是边缘 计算,核心要素是计 算,计算平台的训练 平台位于云端,而推 理计算位于BOX端,并0 码力 | 20 页 | 5.17 MB | 6 月前3
 24-云原生中间件之道-高磊三方集成。(涉及业务能力) RASP(运行时安全应 用程序自我保护) 可以看做是IAST的兄弟,RASP通过程序上下文和敏感函数检查行为方式 来阻止攻击,属于一种主动的态势感知和风险隔离技术手段 可以自动化的对非预计风险进行识别和风险隔离 对系统性能有一定影响 可信计算 核心目标是保证系统和应用的完整性,从而保证系统按照设计预期所规 定的安全状态。尤其是像边缘计算BOX这种安全防护,根据唯一Hash值验 证,可以实现极为简0 码力 | 22 页 | 4.39 MB | 6 月前3 24-云原生中间件之道-高磊三方集成。(涉及业务能力) RASP(运行时安全应 用程序自我保护) 可以看做是IAST的兄弟,RASP通过程序上下文和敏感函数检查行为方式 来阻止攻击,属于一种主动的态势感知和风险隔离技术手段 可以自动化的对非预计风险进行识别和风险隔离 对系统性能有一定影响 可信计算 核心目标是保证系统和应用的完整性,从而保证系统按照设计预期所规 定的安全状态。尤其是像边缘计算BOX这种安全防护,根据唯一Hash值验 证,可以实现极为简0 码力 | 22 页 | 4.39 MB | 6 月前3
共 8 条
- 1













