 云原生企业级安全的最佳实践Li Ma 云原生企业级安全的最佳实践 Cloud Native Security Cluster Security • Securing the cluster components that are configurable • Securing the applications which run in the cluster AKS Security Network Security Store CSI Driver Log & Monitor Log & Monitor Azure Policy Secure Center Li Ma Microsoft 云原生企业级安全的最佳实践0 码力 | 14 页 | 13.52 MB | 1 年前3 云原生企业级安全的最佳实践Li Ma 云原生企业级安全的最佳实践 Cloud Native Security Cluster Security • Securing the cluster components that are configurable • Securing the applications which run in the cluster AKS Security Network Security Store CSI Driver Log & Monitor Log & Monitor Azure Policy Secure Center Li Ma Microsoft 云原生企业级安全的最佳实践0 码力 | 14 页 | 13.52 MB | 1 年前3
 SBOM 为基础的云原生应用安全治理以SBOM 为基础的 云原生应用安全治理 董毅@悬镜安全 一瓶“牛奶”——你会喝吗? 安全的保障——成分清单和监管机构 • 成分清单用于实现可见性(透明度) • 监管机构保障成分清单的可信度 软件物料清单 • 软件物料清单(SBOM, Software Bill Of Material)是代码库中所有开放源代码和第三方组件的清单。 • SBOM能够列出管理这些组件的许可证,代码库中使用的组件的版本及其补丁程序状态。 使用的组件的版本及其补丁程序状态。 云原生应用安全风险面 第三方组件 开源组件 应用安全 风险面 Web通用漏洞 SQL注入、命令执行、XXE、XSS等OWASP TOP10 业务逻辑漏洞 水平/垂直越权、短信轰炸、批量注册、验 证码绕过等 合规需求、安全配置 未能满足安全合规、未建立安全基线、敏 感数据泄漏 开源组件/闭源组件 CNNVD、CNVD、CVE等 开源许可风险 软件漏洞、恶意程序、敏感信息泄漏、不安全配 置、仓库漏洞、不可信镜像 容器环境 开 发 模 式 : 瀑 布 > 敏 捷 > D e v O p s 应 用 架 构 : 大 型 系 统 > S O A > 微 服 务 代 码 实 现 : 闭 源 > 开 源 > 混 源 服 务 器 : 物 理 机 > 虚 拟 化 > 容 器 化 聚焦到应用系 统风险源头 API安全性 失效的用户认证、安全性、错误配置、注入等0 码力 | 30 页 | 2.39 MB | 1 年前3 SBOM 为基础的云原生应用安全治理以SBOM 为基础的 云原生应用安全治理 董毅@悬镜安全 一瓶“牛奶”——你会喝吗? 安全的保障——成分清单和监管机构 • 成分清单用于实现可见性(透明度) • 监管机构保障成分清单的可信度 软件物料清单 • 软件物料清单(SBOM, Software Bill Of Material)是代码库中所有开放源代码和第三方组件的清单。 • SBOM能够列出管理这些组件的许可证,代码库中使用的组件的版本及其补丁程序状态。 使用的组件的版本及其补丁程序状态。 云原生应用安全风险面 第三方组件 开源组件 应用安全 风险面 Web通用漏洞 SQL注入、命令执行、XXE、XSS等OWASP TOP10 业务逻辑漏洞 水平/垂直越权、短信轰炸、批量注册、验 证码绕过等 合规需求、安全配置 未能满足安全合规、未建立安全基线、敏 感数据泄漏 开源组件/闭源组件 CNNVD、CNVD、CVE等 开源许可风险 软件漏洞、恶意程序、敏感信息泄漏、不安全配 置、仓库漏洞、不可信镜像 容器环境 开 发 模 式 : 瀑 布 > 敏 捷 > D e v O p s 应 用 架 构 : 大 型 系 统 > S O A > 微 服 务 代 码 实 现 : 闭 源 > 开 源 > 混 源 服 务 器 : 物 理 机 > 虚 拟 化 > 容 器 化 聚焦到应用系 统风险源头 API安全性 失效的用户认证、安全性、错误配置、注入等0 码力 | 30 页 | 2.39 MB | 1 年前3
 数字签名在云原生应用安全中的实践数字签名在云原生应用安全中的实践 小马哥 Agenda 1 2 3 何为数字签名,数字签名为何? 为何要对容器镜像进行签名 使用 cosign 对容器镜像进行签名验证 4 Demo show 小美,等我 小美, 不要等我 一段唯美爱情的悲伤结局! 截获 篡改 防止数据被篡改,保证数据的 完整性、机密性,从而提高安 全性! app app app 云原生时代:容器是核心,镜像是灵魂0 码力 | 15 页 | 9.83 MB | 1 年前3 数字签名在云原生应用安全中的实践数字签名在云原生应用安全中的实践 小马哥 Agenda 1 2 3 何为数字签名,数字签名为何? 为何要对容器镜像进行签名 使用 cosign 对容器镜像进行签名验证 4 Demo show 小美,等我 小美, 不要等我 一段唯美爱情的悲伤结局! 截获 篡改 防止数据被篡改,保证数据的 完整性、机密性,从而提高安 全性! app app app 云原生时代:容器是核心,镜像是灵魂0 码力 | 15 页 | 9.83 MB | 1 年前3
 中国移动磐舟DevSecOps平台云原生安全实践中国移动磐舟DevSecOps 平台云原生安全实践 刘斌 中国移动信息技术中心 01 磐舟DevSecOps平台概况 02 磐舟DevSecOps平台安全能力 03 磐舟DevSecOps实践总结 目 录 目录 CONTENT 磐舟DevSecOps平台定位 基于云原生打造一站式DevSecOps平台,致力于解决企业在数字化转型中的研发效能提升问题,提供从 “需求-开发-测试 沉淀IT软件资产,核心代码掌控 • 提升开发交付效率 一键 上磐基 构建 打包 容器 化镜 像 自动化 部署 研发安 全扫描 需求 设计 敏捷 开发交付协同 云原生DevSecOps 安全工具链 国产化 双平面调度 敏捷开 发过程 统一代 码仓库 依赖制 品仓库 统一 镜像库 云原生 验证环境 磐基 生产运行 核心价值 核心能力 灵活的低代码能力 实现页面组件、数据组件、功能组件的快 写调试代码,可团队协作。 安全代码仓库托管 统一的安全代码仓库,按项目级别分级管 理,落盘加密,云IDE防护,显示水印等多 重防护。 云原生虚拟化开发集群 利用虚拟化技术实现开发集群,分钟级交 付,突破有限资源开发集群供给。 原生使用模式,开发组件一键部署 云原生CI持续集成 使用Dockerfile进行云原生方式的CI构建, 拓展形成ARM、x86双架构流水线,底层 安全漏洞统一修复 全面云原生安全0 码力 | 22 页 | 5.47 MB | 1 年前3 中国移动磐舟DevSecOps平台云原生安全实践中国移动磐舟DevSecOps 平台云原生安全实践 刘斌 中国移动信息技术中心 01 磐舟DevSecOps平台概况 02 磐舟DevSecOps平台安全能力 03 磐舟DevSecOps实践总结 目 录 目录 CONTENT 磐舟DevSecOps平台定位 基于云原生打造一站式DevSecOps平台,致力于解决企业在数字化转型中的研发效能提升问题,提供从 “需求-开发-测试 沉淀IT软件资产,核心代码掌控 • 提升开发交付效率 一键 上磐基 构建 打包 容器 化镜 像 自动化 部署 研发安 全扫描 需求 设计 敏捷 开发交付协同 云原生DevSecOps 安全工具链 国产化 双平面调度 敏捷开 发过程 统一代 码仓库 依赖制 品仓库 统一 镜像库 云原生 验证环境 磐基 生产运行 核心价值 核心能力 灵活的低代码能力 实现页面组件、数据组件、功能组件的快 写调试代码,可团队协作。 安全代码仓库托管 统一的安全代码仓库,按项目级别分级管 理,落盘加密,云IDE防护,显示水印等多 重防护。 云原生虚拟化开发集群 利用虚拟化技术实现开发集群,分钟级交 付,突破有限资源开发集群供给。 原生使用模式,开发组件一键部署 云原生CI持续集成 使用Dockerfile进行云原生方式的CI构建, 拓展形成ARM、x86双架构流水线,底层 安全漏洞统一修复 全面云原生安全0 码力 | 22 页 | 5.47 MB | 1 年前3
 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)1 云原生安全威胁分析与 能力建设白皮书 中国联通研究院 中国联通网络安全研究院 下一代互联网宽带业务应用国家工程研究中心 2023 年 11 月 版权声明 本报告版权属于中国联合网络通信有限公司研究院,并受法 律保护。转载、摘编或利用其他方式使用本报告文字或者观点的, 应注明“来源:中国联通研究院”。违反上述声明者,本院将追 究其相关法律责任。 云原生安全威胁分析与能力建设白皮书 云原生安全威胁分析与能力建设白皮书 1 目 录 一、云原生安全概述................................................................................................9 1.1 云原生及云原生安全................................................................. ................................ 10 1.1.2 云原生安全........................................................................................... 12 1.2 云原生安全发展.............................................0 码力 | 72 页 | 2.44 MB | 1 年前3 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)1 云原生安全威胁分析与 能力建设白皮书 中国联通研究院 中国联通网络安全研究院 下一代互联网宽带业务应用国家工程研究中心 2023 年 11 月 版权声明 本报告版权属于中国联合网络通信有限公司研究院,并受法 律保护。转载、摘编或利用其他方式使用本报告文字或者观点的, 应注明“来源:中国联通研究院”。违反上述声明者,本院将追 究其相关法律责任。 云原生安全威胁分析与能力建设白皮书 云原生安全威胁分析与能力建设白皮书 1 目 录 一、云原生安全概述................................................................................................9 1.1 云原生及云原生安全................................................................. ................................ 10 1.1.2 云原生安全........................................................................................... 12 1.2 云原生安全发展.............................................0 码力 | 72 页 | 2.44 MB | 1 年前3
 24-云原生中间件之道-高磊标准化能力-承载无忧-E2E云原生纵深安全保障DevSecOps-1 Applications Data Runtime Middleware OS Virtualization Servers Storage NetWorking PaaS 硬件与虚拟化厂商提供,如果是HCI架构, 作为总体集成方,会降低安全集成成本 可信计算环境:OS安全、TPM加密、TEE可信环境 云原生安全:镜像安全、镜像仓库安全、容器加固隔离、通信零信任 云原生安全:镜像安全、镜像仓库安全、容器加固隔离、通信零信任 (Istio零信任、Calico零信任、Cilium零信任、WorkLoad鉴权、WorkLoad 间授权等)、DevSecOps(安全左右移等等,比如代码或者镜像扫描)、 RASP应用安全、数据安全、态势感知与风险隔离 由于云原生托管的应用是碎片化的,环境变化也是碎片化的,而且其业务类型越来越多,比如已经延展到边 缘计算盒子,此时攻击面被放大,在云原生环境下安全 是一个核心价值,需要立体纵深式的安全保障。 由于云原生DevOps环境追求效率以及运行态的动态治理能力,导致传统安全实施方法、角色、流程、技术 都发生了很多变化,适应这些变化是落地云原生安全的关键! 标准化能力-承载无忧-E2E云原生纵深安全保障-2-商业价值 腾讯安全战略研究部联合腾讯安全联合实验室近日共同发布《产业互联网安全十大趋势(2021)》(下简称《趋势》),基于2020年的产业实践和行业风向,0 码力 | 22 页 | 4.39 MB | 6 月前3 24-云原生中间件之道-高磊标准化能力-承载无忧-E2E云原生纵深安全保障DevSecOps-1 Applications Data Runtime Middleware OS Virtualization Servers Storage NetWorking PaaS 硬件与虚拟化厂商提供,如果是HCI架构, 作为总体集成方,会降低安全集成成本 可信计算环境:OS安全、TPM加密、TEE可信环境 云原生安全:镜像安全、镜像仓库安全、容器加固隔离、通信零信任 云原生安全:镜像安全、镜像仓库安全、容器加固隔离、通信零信任 (Istio零信任、Calico零信任、Cilium零信任、WorkLoad鉴权、WorkLoad 间授权等)、DevSecOps(安全左右移等等,比如代码或者镜像扫描)、 RASP应用安全、数据安全、态势感知与风险隔离 由于云原生托管的应用是碎片化的,环境变化也是碎片化的,而且其业务类型越来越多,比如已经延展到边 缘计算盒子,此时攻击面被放大,在云原生环境下安全 是一个核心价值,需要立体纵深式的安全保障。 由于云原生DevOps环境追求效率以及运行态的动态治理能力,导致传统安全实施方法、角色、流程、技术 都发生了很多变化,适应这些变化是落地云原生安全的关键! 标准化能力-承载无忧-E2E云原生纵深安全保障-2-商业价值 腾讯安全战略研究部联合腾讯安全联合实验室近日共同发布《产业互联网安全十大趋势(2021)》(下简称《趋势》),基于2020年的产业实践和行业风向,0 码力 | 22 页 | 4.39 MB | 6 月前3
 23-云原生观察性、自动化交付和 IaC 等之道-高磊APP的集成。 • API作为产品,可 以给订阅、可以 被交易。 标准化能力-微服务PAAS-从监控到可观测-研发人员的第五感-1 知道 知道的 不知道 不知道的 主动性 被动性 监控 可观察 健康检查 告警 指标 日志 追踪 问题和根因 预警 监控&稳定性 分析&追踪&排错&探索 • 从稳定性目标出发,首先需要有提示应用出问题的手段 • 当提示出现问题后,就需要有定位问题位置的手段,进 一步要 了在交付过程中提供了基于应用的 交付方案,同时将CICD与底层实现解耦,可以插接无限制的工具组件,使得可以对应不同交付 场景所要求的不同工具链。比如叠加serverless能力加快镜像构建速度、叠加安全左移能力等等。 OAM使得整体PAAS在通用化的情况下,向多种客户环境交付赋能。 OAM应用实例 从基础设施,到容器运行环境,再到应用都可以加入编排,想要在K8s上编排一切并不是容易的事情,通常一个应用,除了本身的容器之外还有许0 码力 | 24 页 | 5.96 MB | 6 月前3 23-云原生观察性、自动化交付和 IaC 等之道-高磊APP的集成。 • API作为产品,可 以给订阅、可以 被交易。 标准化能力-微服务PAAS-从监控到可观测-研发人员的第五感-1 知道 知道的 不知道 不知道的 主动性 被动性 监控 可观察 健康检查 告警 指标 日志 追踪 问题和根因 预警 监控&稳定性 分析&追踪&排错&探索 • 从稳定性目标出发,首先需要有提示应用出问题的手段 • 当提示出现问题后,就需要有定位问题位置的手段,进 一步要 了在交付过程中提供了基于应用的 交付方案,同时将CICD与底层实现解耦,可以插接无限制的工具组件,使得可以对应不同交付 场景所要求的不同工具链。比如叠加serverless能力加快镜像构建速度、叠加安全左移能力等等。 OAM使得整体PAAS在通用化的情况下,向多种客户环境交付赋能。 OAM应用实例 从基础设施,到容器运行环境,再到应用都可以加入编排,想要在K8s上编排一切并不是容易的事情,通常一个应用,除了本身的容器之外还有许0 码力 | 24 页 | 5.96 MB | 6 月前3
 consul 命令行域中的所有查询都由Consul处理,不会以递归方式解析。 ● enable-script-checks:这可以控制是否在此代理上启用了执行脚本的运行状况检查,默认为false 营商必须选择允许这些检查。如果启用,建议还启用ACL以控制允许哪些用户注册新检查以执行脚本 这是在Consul 0.9.0中添加的。 ● encrypt:指定用于加密Consul网络流量的密钥。该密钥必须是16字节的Base64编码。创建加密 TXT请求中逐字编码,否则元数据kv对根据RFC1464编 。 ● -pid-file:此标志提供代理程序存储其PID的文件路径。这对于发送信号很有用(例如,SIGINT 关 代理或SIGHUP更新检查确定 ● -protocol:要使用的Consul协议版本。默认为最新版本。这应该仅在升级时设置。您可以通过运 查看Consul支持的协议版本consul -v。 ● -raft-protoco 命令行 时间才能从崩溃或故障转移中恢复。在Consul 1.1.0及更高版本中,默认为16384,在先前版本中, 设置为8192。 ● -raft-snapshot-interval:它控制服务器检查是否需要将快照保存到磁盘的频率。他是一个很少需 改变的低级参数。经历过多磁盘IO的非常繁忙的群集可能会增加此值以减少磁盘IO,并最大限度地减 所有服务器同时拍摄快照的机会。由于日志将变得更大并且raft0 码力 | 5 页 | 346.62 KB | 1 年前3 consul 命令行域中的所有查询都由Consul处理,不会以递归方式解析。 ● enable-script-checks:这可以控制是否在此代理上启用了执行脚本的运行状况检查,默认为false 营商必须选择允许这些检查。如果启用,建议还启用ACL以控制允许哪些用户注册新检查以执行脚本 这是在Consul 0.9.0中添加的。 ● encrypt:指定用于加密Consul网络流量的密钥。该密钥必须是16字节的Base64编码。创建加密 TXT请求中逐字编码,否则元数据kv对根据RFC1464编 。 ● -pid-file:此标志提供代理程序存储其PID的文件路径。这对于发送信号很有用(例如,SIGINT 关 代理或SIGHUP更新检查确定 ● -protocol:要使用的Consul协议版本。默认为最新版本。这应该仅在升级时设置。您可以通过运 查看Consul支持的协议版本consul -v。 ● -raft-protoco 命令行 时间才能从崩溃或故障转移中恢复。在Consul 1.1.0及更高版本中,默认为16384,在先前版本中, 设置为8192。 ● -raft-snapshot-interval:它控制服务器检查是否需要将快照保存到磁盘的频率。他是一个很少需 改变的低级参数。经历过多磁盘IO的非常繁忙的群集可能会增加此值以减少磁盘IO,并最大限度地减 所有服务器同时拍摄快照的机会。由于日志将变得更大并且raft0 码力 | 5 页 | 346.62 KB | 1 年前3
 02. Kubevela 以应用为中心的渐进式发布 - 孙健波某游戏公司自定义workload Pinterest 构建一个渐进式发布能力需要解决哪些 问题? • 版本化 • 分批发布 • 滚动发布/原地发布 • 发布暂停 • 发布回滚 • 日志监控 • 健康检查 • 多版本部署 • 多版本流量灰度 • 多集群/多环境灰度 • … KubeVela 具备全部发布能力 的标准化应用管理引擎 KubeVela 简介 第二部分 What is KubeVela? 无需系统更新或重启 Platform Builder 模型层能力注册 KubeVela 为什么能对不同 Workload 做统一发布? 工作负载类型 ① 统一 类型注册和识别 健康检查 ② 统一 状态检查和回流 发布模式 ③ 统一 发布方式 资源模板 ④ 统一 抽象方式 KubeVela 中的渐进式发布实践 第三部分 面向终态模式--渐进式发布 发布策略定义 Application0 码力 | 26 页 | 9.20 MB | 1 年前3 02. Kubevela 以应用为中心的渐进式发布 - 孙健波某游戏公司自定义workload Pinterest 构建一个渐进式发布能力需要解决哪些 问题? • 版本化 • 分批发布 • 滚动发布/原地发布 • 发布暂停 • 发布回滚 • 日志监控 • 健康检查 • 多版本部署 • 多版本流量灰度 • 多集群/多环境灰度 • … KubeVela 具备全部发布能力 的标准化应用管理引擎 KubeVela 简介 第二部分 What is KubeVela? 无需系统更新或重启 Platform Builder 模型层能力注册 KubeVela 为什么能对不同 Workload 做统一发布? 工作负载类型 ① 统一 类型注册和识别 健康检查 ② 统一 状态检查和回流 发布模式 ③ 统一 发布方式 资源模板 ④ 统一 抽象方式 KubeVela 中的渐进式发布实践 第三部分 面向终态模式--渐进式发布 发布策略定义 Application0 码力 | 26 页 | 9.20 MB | 1 年前3
 09-harbor助你玩转云原生-邹佳开场:云原生与制品管理 - 初识Harbor:云原生制品仓库服务 - 使用Harbor搭建私有制品仓库服务 - 资源隔离与多租户管理模型 - 制品的高效分发(复制、缓存与P2P集成) - 制品的安全分发(签名、漏洞扫描与安全策略) - 资源清理与垃圾回收 - 构建高可用(HA)制品仓库服务 - Harbor集成与扩展 - 路线图 - 参与贡献Harbor社区 云原生与制品管理 [1] 云原生(cloud Harbor基于开源的Notary项目实现镜像的签名(兼容DTR) 制品安全分发-签名 [1] $ export DOCKER_CONTENT_TRUST=1 $ export DOCKER_CONTENT_TRUST_SERVER=https:// 09-harbor助你玩转云原生-邹佳开场:云原生与制品管理 - 初识Harbor:云原生制品仓库服务 - 使用Harbor搭建私有制品仓库服务 - 资源隔离与多租户管理模型 - 制品的高效分发(复制、缓存与P2P集成) - 制品的安全分发(签名、漏洞扫描与安全策略) - 资源清理与垃圾回收 - 构建高可用(HA)制品仓库服务 - Harbor集成与扩展 - 路线图 - 参与贡献Harbor社区 云原生与制品管理 [1] 云原生(cloud Harbor基于开源的Notary项目实现镜像的签名(兼容DTR) 制品安全分发-签名 [1] $ export DOCKER_CONTENT_TRUST=1 $ export DOCKER_CONTENT_TRUST_SERVER=https://- :4443 制品安全分发-签名 [2] Harbor基于Helm社区支持的GPG实现对Helm V2 chart的签名支持 chart的签名支持 helm package --sign --key 'my signing key' --keyring path/to/keyring.secret mychart 制品安全分发-扫描 [1] 通过插件化的扫描器接入使得用户可以选择自己偏向的扫描器来进行漏洞扫描 Scanner API Harbor core Scanner adapters Image registry 0 码力 | 32 页 | 17.15 MB | 6 月前3
共 18 条
- 1
- 2













