云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院) 防护对象产生变化 安全管理的边界扩展到了容器层面,需要采用新的安全策略和工具来保护容 器的安全性,如容器镜像的验证和加密、容器漏洞扫描和运行时监测等。 架构的变化 多云及混合云下的应用架构及工作负载更加复杂,需要采用分布式安全策略 和技术,如服务间的身份验证和授权、服务网格的加密通信、微服务的监测和异 常检测等。 管理模式的变化 云原生安全威胁分析与能力建设白皮书 15 守护进程,用 于监听 REST API 请求并相应地执行容器操作,只有信任的用户才能向 Docker Daemon 发起请求。默认情况下,对于 Docker Daemon 的访问请求未经加密 和身份验证,攻击者可能通过伪造请求的方式,来达到欺骗 Docker Daemon 端执行危险的操作。 云原生安全威胁分析与能力建设白皮书 24 除此之外,攻击者可以通过暴露在互联网端且不安全的 Docker privileged 参数获得所有特权集,使用 cap-add 和 cap-drop 参数增减特权集。 然而,无论是细粒度权限控制还是其他安全机制,用户都可以通过修改容器环境 配置或在运行容器时指定参数来缩小或扩大约束。如果用户为不完全受控的容器 提供了某些危险的配置参数,就为攻击者提供了一定程度的逃逸可能性。 需要特别强调的是,当用户通过 Privileged 参数运行特权容器时,容器将0 码力 | 72 页 | 2.44 MB | 1 年前3
中国移动磐舟DevSecOps平台云原生安全实践研发安 全扫描 需求 设计 敏捷 开发交付协同 云原生DevSecOps 安全工具链 国产化 双平面调度 敏捷开 发过程 统一代 码仓库 依赖制 品仓库 统一 镜像库 云原生 验证环境 磐基 生产运行 核心价值 核心能力 灵活的低代码能力 实现页面组件、数据组件、功能组件的快 速编排,一线人员也能自助开发功能 双模敏态管理 以敏捷研发为引导,融合瀑布式管理需求, 关联责任人 ü 关联内外网业务 ü 漏洞及投毒检测 ü 自主可控率分析 ü 许可证合规分析 ü 自动化修复技术 ü 安全可信私有源 ü 供应链准入审查 ü 供应链准出机制 ü 过程持续验证 !"#$%&'( !"#$)*+,- !"#$%&' 安全开发-代码扫描SAST 源代码审计针对源代码缺陷进行静态分析检测。它在对目标软件代码进行语法、语义分析的技术上,辅以数据流 分 污点变量2 变量1 | 污点标记 无害处理 识别污点源 污点传播 污点汇聚点 污点传播阶段 污染过程 处理过程 变量2 污点变量3 如果程序在对输入变 量处理过程中,没有做 好过滤和验证措施,就 有可能导致有害的输入 被传入sink点执行 污点数据是指来自程 序外部的数据,污点数 据有可能包含恶意的攻 击数据 安全测试-镜像扫描 由于云原生“不可变基础设施”的特点,0 码力 | 22 页 | 5.47 MB | 1 年前3
27-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊• Git=Single Version Of Truth • 声明式API • 尽量采用OpenAPI作为系统集成胶水 • 重塑研发流水线 • 任何变更都提交git,有迹可循 • 变更经过几层验证,生产验证后自动合并,保证Single Version Of Truth • 随时可以集成测试 • 持续研发必然带来持续集成、持续测试、持续交付、持续.......... 淘 宝 和 天 猫 合 并0 码力 | 20 页 | 5.17 MB | 6 月前3
基于Consul的多Beats接入管控与多ES搜索编排指标采集分析 Filebeat性能调优 需要修改配置文件不断尝试 界面提交核心参数并结合延时图对比分析 Filebeat性能管控 日志量太大Cpu飙升影响业务 精准控制资源消耗防止异常减少抖动 Es写入性能调优 修改配置文件不断观察数据情况 基于ES压测报告给出专家级es参数优化建议 参数优化体验 修改配置文件、参数调优相对麻烦 全UI化、一站式处理 14 配置UI化 配置UI化开发思路0 码力 | 23 页 | 6.65 MB | 1 年前3
02. Kubevela 以应用为中心的渐进式发布 - 孙健波填写模板参数 组装能力为“应用” RDS Route Web Service Database 生产集群 Pod Nginx Pod 测试集群 生产集群 https://myapp.io Running Instances 注册 工作负载类型 运维特征 发布/部署 CRD 注册中心 KubeVela 的 Application 对象 镜像与启动参数 多组件 如何扩容 扩容指标,实例数范围 组件类型 可灵活扩展的其 他能力 • 一个完整的应用描述文件(以 应用为中心) • 灵活的“schema”(参数由 能力模板自由组合) • 放置于应用代码库中(gitops 友好) • 无需学习 K8s 细节( 完整的 用户侧抽象 ) • 可自动适配任意 k8s 集群与部 署环境(环境无关) 查看“能力模板”的用法 1. 能力模板注册时,KubeVela Resource v1 K8s Resource v2 K8s Resource v3 Application ENV 1 ENV 2 ENV 3 不同 ENV 对 Application 做 不同参数的 Patch 生成不同版本 基于环境的 Patch 定义环境、 集群、依赖包 patch patch patch Components Developer Experience Tools0 码力 | 26 页 | 9.20 MB | 1 年前3
数字签名在云原生应用安全中的实践数字签名在云原生应用安全中的实践 小马哥 Agenda 1 2 3 何为数字签名,数字签名为何? 为何要对容器镜像进行签名 使用 cosign 对容器镜像进行签名验证 4 Demo show 小美,等我 小美, 不要等我 一段唯美爱情的悲伤结局! 截获 篡改 防止数据被篡改,保证数据的 完整性、机密性,从而提高安 全性! app app app 云原生时代:容器是核心,镜像是灵魂0 码力 | 15 页 | 9.83 MB | 1 年前3
2.2.7 云原生技术在2B交付中的实践交付,依然以传统交付模式为主。 产业互联⽹升级使得2B软件服务市场需求旺盛 什么是2B软件交付 01. 2B软件交付的困局 ⾯向企业⽤户交付软件价值的过程 (1)产品研发流程管理 (2)产品版本管理 (3)概念验证,POC 管理 (4)客户个性化定制(价值最⼤化的关键) (5)客户应⽤的持续交付 (6)客户应⽤⽣产稳定性保障 (SLA) 追求价值最⼤化 A. ⾼效的产品交付模式; B. ⾼效的产品定制开发模式;0 码力 | 31 页 | 6.38 MB | 1 年前3
16-Nocalhost重新定义云原生开发环境-王炜并体验⽆需重新构建镜像的应⽤开发。 Nocalhost - 重新定义云原⽣开发环境.md 2021/1/20 7 / 7 落地案例 ⽬前,CODING 部分应⽤(100+微服务)正在使⽤ Nocalhost 进⾏开发,实践验证 Nocalhost 能极⼤提⾼开 发的循环反馈效率。 开源与社区共建 Nocalhost ⽬前是 100% 开源的,代码托管在 Github:https://github.com/nocalhost/nocalhost0 码力 | 7 页 | 7.20 MB | 6 月前3
SBOM 为基础的云原生应用安全治理户,被认为是“史上最严重”的供应链攻击。 “太阳风暴”攻击 2021年8月,中国台湾芯片厂商Realtek 发布安全 公告称在其软件开发套件和WiFi模块中发现了4个 安全漏洞。、攻击者可利用该漏洞绕过身份验证, 并以最高权限运行恶意代码,有效接管设备。本次 暴出漏洞的芯片至少有65家供应商在使用,生产出 的设备数量超过十万台。 Realtek 的WiFi SDK漏洞 2021年12月,Apache开源组件Log4j被发现两个0 码力 | 30 页 | 2.39 MB | 1 年前3
1.3 MOSN 在云原生的探索及实践MOSN 开源进展同步 04 MOSN 云原生演进历程 MOSN 简介 — 演进历程 MOSN 从 Service Mesh 技术调研,到产品孵化,历经重重困难,最终通过双 11 规模化验证。借力开源、反哺开 源,进行 Cloud Native 生态融合,在实践的道路上一步步的走向云原生。 2018年3月 MOSN 诞生 支持 Service Mesh 核心支付链路覆 盖 MOSN0 码力 | 36 页 | 35.61 MB | 1 年前3
共 17 条
- 1
- 2













