云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院).................................................................36 云原生安全威胁分析与能力建设白皮书 3 2.6.6 针对函数供应链的攻击........................................................................36 三、典型攻击场景分析....... 服务开发商和拥有者带来了全新的安全挑战。路径 5 显示了攻击者利用 Serverless 存在的安全风险进行攻击的路径,可能存在的攻击手段包括:事件 注入攻击、敏感数据泄露攻击、身份认证攻击、权限滥用攻击、拒绝服务攻击和 针对函数供应链的攻击。 云原生安全威胁分析与能力建设白皮书 21 下面我们对威胁全景中攻击路径 1 至路径 5 的具体攻击手段,进行详细的 分析。 2.2 路径 1:镜像攻击 镜像是一个包含应用 储资源(例如进程数量、存储空间等),就可能导致宿主机或其他容器的拒绝服 务。 计算型 DoS 攻击:Fork Bomb 是一类典型的针对计算资源的拒绝服务攻击 手段,其可通过递归方式无限循环调用 fork()系统函数,从而快速创建大量进程。 由于宿主机操作系统内核支持的进程总数有限,如果某个容器遭到了 Fork Bomb 攻击,那么就有可能存在由于短时间内在该容器内创建过多进程而耗尽宿 主机进程资源的情况0 码力 | 72 页 | 2.44 MB | 1 年前3
SBOM 为基础的云原生应用安全治理洞风险,并展示漏洞触发数据流,便 于修复指导。 源头 检测 积极防御:针对今后随时可能爆发的 未知0DAY漏洞,推荐使用RASP应用 自防御能力,针对该类漏洞的攻击利 用方式精准有效的防护。它可以通过 应用的函数行为分析、上下文情境感 知及热补丁技术有效阻断绝大部分 RCE类未知漏洞攻击。 出厂 免疫 安全运营:常态化使用和运营安全可 信的制品库,通过SCA和SBOM持续 为每个应用程序构建详细的软件物料 agent java 部署IAST agent • API用于内部/外部应用可调用的接口,包括 http/https、定制TCP、RPC等协议。 • 微服务架构下,暴露API指数级增加 doubo java 部署IAST agent 其他外部应 用直接访问 a.html 移动APP、 外部Web、 外部服务等 http://C.com/apixxx3 https://B.com/apixxx20 码力 | 30 页 | 2.39 MB | 1 年前3
22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊题,低成本支撑企业创新以及数字疆域规 模扩张 1 技术架构变化:因商业或者演化而 变带来不稳定因素 2 制品变化:代码因商业而变带来新 的功能缺陷 3 配置变化:因环境而变带来的不稳 定性因素 6 外部依赖变化:ERP可用性变化 带来的不稳定因素 5 人员变化:没有知识沉淀导致的 不稳定因素 4 环境变化:因安全、流量、故障、环境崩 溃、底层IT变更而变带来的不稳定因素 非云原生:无法对应变 化=稳定性无法保证 快递、完美日记、世纪联华等客户,稳定高效应对双11大促的流量。以物流行业为例,申通快递将核心系统搬到云上,采用阿 里云容器服务,亿级包裹过境,系统稳如泰山,IT成本还降低了30%;以大型商超为例,世纪联华基于阿里云函数计算(FC)弹性 扩容,业务峰值 QPS超过2019 年双11的230%,研发效率交付提效超过 30%,弹性资源成本减少 40% 以上。 总体趋势分析 在多种新旧应用承 载诉求推动下,催 熟云计算架构的全 起来。 还有就是,具体落地时发现Istio和K8S Ingress网 关不仅仅是功能重叠,而且产生了对立面的部分: GW Istio GW Service A Service B API API 外部访问哪一个? 如果仅仅从GW作为唯一路口,由于没有经过Istio GW,那么流 量跟踪是不完整的,在平台上显示的可观察性是缺少数据的。 解决方案 GW Istio GW GW不访问微服务直接转发流量给Istio0 码力 | 42 页 | 11.17 MB | 6 月前3
24-云原生中间件之道-高磊问题,快速借助供应链资产库,帮助业务修复问 题。 需要进行大量的安全特征以及资产库的建设或者 三方集成。(涉及业务能力) RASP(运行时安全应 用程序自我保护) 可以看做是IAST的兄弟,RASP通过程序上下文和敏感函数检查行为方式 来阻止攻击,属于一种主动的态势感知和风险隔离技术手段 可以自动化的对非预计风险进行识别和风险隔离 对系统性能有一定影响 可信计算 核心目标是保证系统和应用的完整性,从而保证系统按照设计预期所规 这两种模式都使用了Yarn on Kubernetes Pod的形式,如图,其基本思想是,将Yarn NodeManager运行在 Kubernetes集群中新扩容的Pod容器内,新扩充的Pod是根据从外部Yarn-ResourceManager收集的度量数据推断的, 当Yarn NodeManager Pod启动后,根据配置文件自动向已有的Hadoop集群的Yarn ResourceManager发起注册,最终0 码力 | 22 页 | 4.39 MB | 6 月前3
09-harbor助你玩转云原生-邹佳使用离线安装包搭建HA仓库服务:基于内容复制能力或者基于外部共享服务 IDP 构建高可用(HA)仓库服务 [2] 使用Helm Chart和外部高可用服务(数据库,缓存和存储)部署HA的仓库服务 构建高可用(HA)仓库服务 [3] Harbor Operator提供基于K8s集群的all-in-one HA解决方案(也支持使用外部共享服务) Kubernetes Cluster User0 码力 | 32 页 | 17.15 MB | 6 月前3
23-云原生观察性、自动化交付和 IaC 等之道-高磊全生命周期API管理-1 服务是从内研发视角来看的,但是对于外部消费者只想找到并集成API而已,并不想了解API背后的运维细节或者需要协调运维能力!API成了一 种可以交易的商品,可以购买增强自己APP的能力,比如在自己APP里显示天气预报数据,从外部去管理应用平台,形成了一种新PaaS组织方式。 • 逻辑API:已有API的组 合,形成一个新API0 码力 | 24 页 | 5.96 MB | 6 月前3
云原生图数据库解谜、容器化实践与 Serverless 应用实操仅仅能运⾏应⽤,不能运⾏函数,还不能称之为 FaaS 平台 Knative Eventing: ⾮常优秀的事件管理框架,但设计有些过于复杂,⽤户⽤起来有⼀定⻔槛 OpenFaaS� ⽐较流⾏的 FaaS 项⽬,但是技术栈有点⽼旧,依赖于 Prometheus 和 Alertmanager 进⾏ Autoscaling,也并⾮最专业和敏捷的做法 Serverless 新愿景 新⼀代开源函数计算平台 - 契机 平台并不能满⾜构建现代云原⽣ FaaS 平台的要求 - 开放的云原⽣框架 - 涌现的优秀项⽬ - ⽇新⽉异的业务模式 Function Lifecycle 新⼀代开源函数计算平台 - 契机 Function Framework ⽤户函数示例 ▲ 函数注册机制 ▶ package userfunction import ( "fmt" "net/http" ) �� HelloWorld kaniko Function Serving 4 种函数调⽤类型(CNCF Serverless ⽩⽪书) Function Serving 同步函数: HTTP / blocking / Req & Resp 运⾏时: Knative Serving KEDA + KEDA http-add-on(Beta) + Deployment 异步函数: Event driven 运⾏时: KEDA0 码力 | 47 页 | 29.72 MB | 1 年前3
(四)基于Istio on Kubernetes 云原生应用的最佳实践 - Alibaba Cloud K8S Playgrounddestinationrules 查看Ingress Gateway的地址 点击左侧导航栏中的服务,在右侧上⽅方选择对应的集群和命名空间,在列列表中找到istio-ingressgateway的外部端点地址。 打开浏览器器,访问http://{GATEWAY-IP}/productpage 部署v2 - 灰度发布 运⾏行行以下命令部署v2: 1 kubectl apply -f addedvalues-v20 码力 | 6 页 | 1.33 MB | 1 年前3
02. Kubevela 以应用为中心的渐进式发布 - 孙健波我们在这里 Alibaba Cloud Infrastructure Alibaba Internal Infrastructure Other Clouds/Infrastructures 外部终端用户 多样化的业务场景 ... Product Teams Platform Team 欢迎广大 Gopher 加入到 KubeVela 社区! • 丰富的抽象模板能力(组合、转换、拆分、0 码力 | 26 页 | 9.20 MB | 1 年前3
中国移动磐舟DevSecOps平台云原生安全实践污点传播阶段 污染过程 处理过程 变量2 污点变量3 如果程序在对输入变 量处理过程中,没有做 好过滤和验证措施,就 有可能导致有害的输入 被传入sink点执行 污点数据是指来自程 序外部的数据,污点数 据有可能包含恶意的攻 击数据 安全测试-镜像扫描 由于云原生“不可变基础设施”的特点,对容器风险的修复必须从镜像上处理才是最有效的。 因此对镜像的安全扫描变得尤其重要。 强大的漏洞扫描0 码力 | 22 页 | 5.47 MB | 1 年前3
共 11 条
- 1
- 2













