云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)盖全生命周期的云原生安全 能力。此外,DevSecOps 涉及的能力范围几乎覆盖了横轴和纵轴的各个阶段, 如图中的紫色部分。最后,云原生安全体系中还包括了一些通用技术能力(黄色 部分),这一部分能力主要体现在检测和响应阶段,并会同时覆盖 DevSecOps 中运营阶段的能力。 云原生安全威胁分析与能力建设白皮书 13 图 3 云原生安全框架 由此可见,云原生安全可以简要归纳为两个方面,一是面向云原生环境的安 管理平台,比如 Rancher、 KubeSphere、KubeOperator 等,k8s 管理平台存在未授权访问、弱口令登 录等安全风险。因为管理平台是直接控制着整个集群的,一旦出现安全问题,危 害十分严重,从安全的角度讲,管理平台应该尽量避免暴露在外网。 2.4.6 第三方组件攻击 k8s 生态中还会使用一些第三方组件,比如服务网格、API 网关等,这些 组件也有可能存在漏洞,比如开源 API [18]等。 不安全的微服务网关将给攻击者提供可乘之机,如2022年3月1日,Spring 官 方 发 布 了 关 于 Spring Cloud Gateway 的 两 个 CVE 漏 洞 , 分 别 为 CVE-2022-22946[19] 与 CVE-2022-22947[20] 。 攻 击 者 通 过 利 用 CVE-2022-22947 漏洞,执行 SpEL 表达式,允许在远程主机上进行任意命0 码力 | 72 页 | 2.44 MB | 1 年前3
中国移动磐舟DevSecOps平台云原生安全实践微隔离软件对容器 运行实时监测。 生产运营 生产上线 UAT测试(验收测试) 发版前测试 自动化集成与部署 应用开发阶段 需求阶段 业务需求输入 需求 分析 用户故事拆 分 开发任务拆 分 迭代 规划 IDE 编码 代码 编译 打包 制品库 制作 镜像 镜像库 接口 测试 UI测试 功能系统测 试 测试报告输出 镜像库 性能/容量 测试 功能验收测 引入SBOM提升软件供应链的 安全性和透明度; 引入BAS技术提升对安全能力 有效性的评估; 在IDE工具层引入安全检测, 将安全进一步左移; 持续提升计划 管理与技术并重 安全行业一直有“七分管理,三分技术”的说法。磐舟DevSecOps平台的建设只是提供一个工具抓手。真正要 把安全工作做好,离不开管理、流程和团队的建设。 意识为先,警钟长鸣 通过不断的宣贯,让整个团队建立安全 意识0 码力 | 22 页 | 5.47 MB | 1 年前3
27-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊得到问题根因后,只能通过人工去修复 或者管理 • 而大数据或者基于监督的AI技术的成熟、 运维领域模型趋于完整、云原生底座也 更成熟的基础上,利用大数据分析根因 (关联性分析)和利用AI进行基于根因分 析的自动化处理成为可能。 • 在精细化的基础上,完整较为成熟的自 动化能力,节约了人力成本同时提高了 效率,也极大得保证了业务连续性。 • 但是,目前真正落地的企业很少,原因 在于大部分企业组织或者文化问题在落 最终软件产品。 目前的重点在于底座进一步实现应用与底层基础设施解耦,全面提升研发、运维效率,降低应用落地的整体成本 成熟度评估方法 样例:深信服-整体评估 企业业务战略一部分 赋能企业快速上云、业务 连续性、业务安全性、边 缘计算赋能,关注中小企 业市场 风险集中点,前期不建议 用平台规范企业组织架构。 传统云商业模式 云原生,国内越来越多的创业公 )之间存在博弈 关系(避免负和或者零和博弈,争取靠近正和博弈),云原生也与传统云模式存在博弈关系(天然的正和博弈) 对客户、运营商来说,有利因素主要体现在解决资金紧张问题、降低投资风险,将一部分风险转嫁给厂商,通过与设备商绑定的利益 关系,能获得厂商更多更好的支持和全球经验;不利因素在于相对传统交易方式可能需支付更多交易成本,在业务发展良好的情况, 可能会有部分利益分给设备商。 对IT设备供0 码力 | 20 页 | 5.17 MB | 6 月前3
Apache Pulsar,云原生时代的消息平台 - 翟佳
all)、多Topic • IO不隔离:消费者读Backlog的时候会影响其他⽣产者和消费者 streamnative.io Apache Pulsar 特性 • 云原⽣架构: • 存储计算分离 • 分层 + 分⽚ • ⾼性能 + 强⼀致性 • ⽀持统⼀的 Queue 和 Stream 的接⼝。 • 丰富的企业级特性 • 多租户隔离 — 百万Topics — 跨地域复制 — 鉴权认证 • Pulsar Apache Pulsar 简介 • Pulsar 的云原⽣架构 • 企业级流存储: BookKeeper streamnative.io Pulsar: 云原⽣的架构 —— 分层 + 分⽚ • 存储和计算分离 • 节点对等 • 独⽴扩展 • 灵活扩容 • 快速容错 streamnative.io Broker 容错 ⽆感知容错 零数据catchup streamnative0 码力 | 39 页 | 12.71 MB | 6 月前0.03
2.2.7 云原生技术在2B交付中的实践(3)数据⾃动初始化 (4)业务⾼容错性 (5)业务⾼可⽤性 L3: 具备持续升级能⼒ (1)⾼容错化数据升级 (2)⾼容错化版本升级 (3)版本可回滚 (4)业务⾼观测性 ⾯向交付的应⽤模型 第三部分 K8S资源的模型定义 03. ⾯向交付的应⽤模型 Deployment Pod Container ⾯向交付的应⽤模型 03. ⾯向交付的应⽤模型 Container Network 定义业务组件运⾏、运维等需求 应⽤模型定义的UI化 04. 2B交付版本的DevOps 应⽤模型定义的UI化 04. 2B交付版本的DevOps 2B交付版本的DevOps 第四部分 2B交付版本的DevOps全景图 04. 2B交付版本的DevOps 应⽤研发阶段 应⽤测试阶段 应⽤交付阶段 源码持续集成 业务组件组装 应⽤组件库 运维能⼒组装 (1)组件库获取通⽤能⼒0 码力 | 31 页 | 6.38 MB | 1 年前3
02. Kubevela 以应用为中心的渐进式发布 - 孙健波发布回滚 • 日志监控 • 健康检查 • 多版本部署 • 多版本流量灰度 • 多集群/多环境灰度 • … KubeVela 具备全部发布能力 的标准化应用管理引擎 KubeVela 简介 第二部分 What is KubeVela? KubeCon NA 发布 一个标准化的云原生应用平台构建引擎。 • 基于 Kubernetes 和 OAM 模型构建 • 纯 Golang 编写 • 做统一发布? 工作负载类型 ① 统一 类型注册和识别 健康检查 ② 统一 状态检查和回流 发布模式 ③ 统一 发布方式 资源模板 ④ 统一 抽象方式 KubeVela 中的渐进式发布实践 第三部分 面向终态模式--渐进式发布 发布策略定义 Application AppRevision v1 AppRevision v2 AppRevision v3 ① 创建 ② 第一次更新0 码力 | 26 页 | 9.20 MB | 1 年前3
22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊什么是云原生->为云而生 • 落地的核心问题:业务微服务的划分和设计(DDD,咨询方案等)、部署困难、维持运行困难、云资源 管理与应用管理视角分离导致复杂性等 • 传统方案:仅仅考虑了一部分变化而引起的不稳定,如通过基于人工规则的服务治理保护链路、如时 延体验较差的部署策略等 • 云原生是告诉我们:能够适应业务变化的微服务+能够适应制品变化的DevOPS+能够适应技术环境变 化的技术底座 成 为 主 攻 方 向 2 0 1 5 年 P i v o t a l 提 出 云 原 生 概 念 P i v o t a l 、 C N C F 同 时 提 出 云 原 生 是 一 种 充 分 利 用 云 计 算 优 势 构 建 和 运 行 应 用 的 方 式 。 D o c k e r 被 认 为 是 能 够 适 应 于 云 原 生 理 念 的 技 术 , 而 微 服 务 被 认 为 是0 码力 | 42 页 | 11.17 MB | 6 月前3
SBOM 为基础的云原生应用安全治理在云原生应用的开发端及运营端均发挥作用。 实践现状 SBOM的应用现状 • 根据《Anchore 2022 软件供应链安全报告》,尽管 SBOM 在提供对云原生应用可见性方面 发挥着基础性作用,但只有三分之一的组织遵循 SBOM 最佳实践。 SBOM的应用现状 云原生基于“责任自负”的开源世界 云原生开源应用漏洞 OpenSCA扫描结果 h********r-main p********s-main0 码力 | 30 页 | 2.39 MB | 1 年前3
1.3 MOSN 在云原生的探索及实践MOE 中 MOSN RT 消耗在 0.05 ms 左右 MOE 相比于纯 Go 实现的网关处理能力具有 4 倍左右性能提升 MOE 相比于 Envoy 性能下降 20%,虽然牺牲部 分性能,但解决了用户在其可扩展性、灵活性、 生态上的痛点,另外对性能方面也有优化空间 开源进展同步 高性能网络扩展层 — MOE GoLang extension proposal 已支持将0 码力 | 36 页 | 35.61 MB | 1 年前3
36-云原生监控体系建设-秦晓辉解决,不要用日志 • 如果是从第三方采购的产品, 我们也尽量要求供应商统一暴 露 prometheus 接口,也别去 处理日志 业务应用依赖的中间件 的监控 业务应用依赖的中间件的监控 • 典型的监控方案分3类,一类是 sidecar 方式,一类是动态改配置,最后一类是中心端统一采集 • sidecar 方式:中间件部署在容器里,比如 zookeeper 或 rabbitmq,直接暴露了 /metrics0 码力 | 32 页 | 3.27 MB | 6 月前3
共 11 条
- 1
- 2













