 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)云原生安全威胁分析与能力建设白皮书 19 二、云原生关键技术威胁全景 随着云原生技术的广泛应用,容器化基础设施、容器编排平台以及云原生应 用等都面临着多种多样的新型安全威胁,这些威胁直接或间接影响着云网环境的 整体安全。因此,全面分析云原生关键技术的威胁,形成云原生关键技术的威胁 全景图和攻击路径图,能够帮助企业构建更完善的云原生安全防护体系,从而更 全面的保障云网环境的安全。 2.1 的具体攻击手段,进行详细的 分析。 2.2 路径 1:镜像攻击 镜像是一个包含应用/服务运行所必需的操作系统和应用文件的集合,用于 创建一个或多个容器,容器和镜像之间紧密联系,镜像的安全性将会影响容器安 全。图 6 展示了攻击者利用镜像进行攻击的主要方式。 图 6 容器镜像安全风险 2.2.1 镜像投毒攻击 攻击者通过上传恶意镜像到公开仓库或受害者本地仓库,然后将恶意镜像伪 装成正 每个服务间通过 约定的 API 接口方式进行通信,从而形成一个整体的应用系统。微服务可以部 署在不同的服务器上,也可以部署在相同的服务器不同的容器上。当前应用产生 的故障不会影响到其他应用,单应用的负载也不会影响到其他应用。这其中每个 拆分的服务就是微服务,彼此之间都是松耦合的,甚至可以使用各研发人员擅长 的不同开发语言进行编写。图 9 展示了微服务场景下可能存在的攻击类型。 图 9 针对微服务进行攻击的路径分析0 码力 | 72 页 | 2.44 MB | 1 年前3 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)云原生安全威胁分析与能力建设白皮书 19 二、云原生关键技术威胁全景 随着云原生技术的广泛应用,容器化基础设施、容器编排平台以及云原生应 用等都面临着多种多样的新型安全威胁,这些威胁直接或间接影响着云网环境的 整体安全。因此,全面分析云原生关键技术的威胁,形成云原生关键技术的威胁 全景图和攻击路径图,能够帮助企业构建更完善的云原生安全防护体系,从而更 全面的保障云网环境的安全。 2.1 的具体攻击手段,进行详细的 分析。 2.2 路径 1:镜像攻击 镜像是一个包含应用/服务运行所必需的操作系统和应用文件的集合,用于 创建一个或多个容器,容器和镜像之间紧密联系,镜像的安全性将会影响容器安 全。图 6 展示了攻击者利用镜像进行攻击的主要方式。 图 6 容器镜像安全风险 2.2.1 镜像投毒攻击 攻击者通过上传恶意镜像到公开仓库或受害者本地仓库,然后将恶意镜像伪 装成正 每个服务间通过 约定的 API 接口方式进行通信,从而形成一个整体的应用系统。微服务可以部 署在不同的服务器上,也可以部署在相同的服务器不同的容器上。当前应用产生 的故障不会影响到其他应用,单应用的负载也不会影响到其他应用。这其中每个 拆分的服务就是微服务,彼此之间都是松耦合的,甚至可以使用各研发人员擅长 的不同开发语言进行编写。图 9 展示了微服务场景下可能存在的攻击类型。 图 9 针对微服务进行攻击的路径分析0 码力 | 72 页 | 2.44 MB | 1 年前3
 24-云原生中间件之道-高磊来阻止攻击,属于一种主动的态势感知和风险隔离技术手段 可以自动化的对非预计风险进行识别和风险隔离 对系统性能有一定影响 可信计算 核心目标是保证系统和应用的完整性,从而保证系统按照设计预期所规 定的安全状态。尤其是像边缘计算BOX这种安全防护,根据唯一Hash值验 证,可以实现极为简单的边云接入操作,运行态并不会影响性能。 可信根一般是一个硬件,比如CPU或者TPM,将从 它开始构建系统所有组件启动的可信启动链,比 环境建议使用。 成本较高,所以要视业务场景要求取舍。 Mesh零信任 mTLS服务间访问授权,主要针对Pod层WorkLod的访问控制 应用透明,全局管理视角,细粒度安全策略 Check&Report机制影响通信性能,并只涉及到服务 通信级别的安全,对node没有防护 Calico零信任 主要针对Node层的访问控制,可以让攻击者难以横向移动,隔离了风险 应用透明,全局管理视角,细粒度安全策略,针 对Node层面构建安全 通过RDMA,绕过CPU,直接和远端内存通信,在计算与 存储分离、计算与内存分离架构上,提升网络利用率和 性能,也能得到传统数据库网络和性能上一样的体验。 • 底层Data Chunk,采用去中心存储,单体失败不影响数 据的完整性,并且自动自愈(Serverless)。 • 通过跨域数据同步能力,实现多地域数据多活。 这个例子,也给数据库云原生化上的技术架构演进提 供了一个范本,并不是原封不动的迁移就变成云原生0 码力 | 22 页 | 4.39 MB | 6 月前3 24-云原生中间件之道-高磊来阻止攻击,属于一种主动的态势感知和风险隔离技术手段 可以自动化的对非预计风险进行识别和风险隔离 对系统性能有一定影响 可信计算 核心目标是保证系统和应用的完整性,从而保证系统按照设计预期所规 定的安全状态。尤其是像边缘计算BOX这种安全防护,根据唯一Hash值验 证,可以实现极为简单的边云接入操作,运行态并不会影响性能。 可信根一般是一个硬件,比如CPU或者TPM,将从 它开始构建系统所有组件启动的可信启动链,比 环境建议使用。 成本较高,所以要视业务场景要求取舍。 Mesh零信任 mTLS服务间访问授权,主要针对Pod层WorkLod的访问控制 应用透明,全局管理视角,细粒度安全策略 Check&Report机制影响通信性能,并只涉及到服务 通信级别的安全,对node没有防护 Calico零信任 主要针对Node层的访问控制,可以让攻击者难以横向移动,隔离了风险 应用透明,全局管理视角,细粒度安全策略,针 对Node层面构建安全 通过RDMA,绕过CPU,直接和远端内存通信,在计算与 存储分离、计算与内存分离架构上,提升网络利用率和 性能,也能得到传统数据库网络和性能上一样的体验。 • 底层Data Chunk,采用去中心存储,单体失败不影响数 据的完整性,并且自动自愈(Serverless)。 • 通过跨域数据同步能力,实现多地域数据多活。 这个例子,也给数据库云原生化上的技术架构演进提 供了一个范本,并不是原封不动的迁移就变成云原生0 码力 | 22 页 | 4.39 MB | 6 月前3
 SBOM 为基础的云原生应用安全治理云原生时代下的软件供应链攻击 “到2025年,全球45%的组织会受到软件供应链攻击,比2021年增长三倍”——Gartner 云原生时代下的软件供应链攻击 软件供应链安全事件频发,“核弹级”第三方组件漏洞的影响面和危害大 2020 年12月,美国企业和政府网络突遭“太阳风 暴”攻击。黑客利用太阳风公司(SolarWinds) 的网管软件漏洞,攻陷了多个美国联邦机构及财富 500 强企业网络。2020 年 2021年12月,Apache开源组件Log4j被发现两个 相关漏洞,分别为任意代码执行漏洞和拒绝服务攻 击漏洞,攻击者可以通过构造特殊的请求进行任意 代码执行,以达到控制服务器、影响服务器执行的 目的。该漏洞已影响超6万个开源软件,涉及相关 版本软件包32万余个,被认为是“2021年最重要的 安全威胁之一” Apache Log4j2 漏洞 2022年3 月 30 日,国家信息安全漏洞共享平台 (CNVD)收录 Spring 框架远程命令执行漏洞 (CNVD-2022-23942)。攻击者利用该漏洞,可 在未授权的情况下远程执行命令,该漏洞被称为 “核弹级”漏洞。使用 JDK9 及以上版本皆有可能 受到影响。 Spring 框架漏洞 软件下载投毒、SDK/恶意代码污染、基础开源组件漏洞、商业许可证限制 Equifax信息泄露事件 SBOM概述 SBOM的作用 实施 SBOM 有助于揭示0 码力 | 30 页 | 2.39 MB | 1 年前3 SBOM 为基础的云原生应用安全治理云原生时代下的软件供应链攻击 “到2025年,全球45%的组织会受到软件供应链攻击,比2021年增长三倍”——Gartner 云原生时代下的软件供应链攻击 软件供应链安全事件频发,“核弹级”第三方组件漏洞的影响面和危害大 2020 年12月,美国企业和政府网络突遭“太阳风 暴”攻击。黑客利用太阳风公司(SolarWinds) 的网管软件漏洞,攻陷了多个美国联邦机构及财富 500 强企业网络。2020 年 2021年12月,Apache开源组件Log4j被发现两个 相关漏洞,分别为任意代码执行漏洞和拒绝服务攻 击漏洞,攻击者可以通过构造特殊的请求进行任意 代码执行,以达到控制服务器、影响服务器执行的 目的。该漏洞已影响超6万个开源软件,涉及相关 版本软件包32万余个,被认为是“2021年最重要的 安全威胁之一” Apache Log4j2 漏洞 2022年3 月 30 日,国家信息安全漏洞共享平台 (CNVD)收录 Spring 框架远程命令执行漏洞 (CNVD-2022-23942)。攻击者利用该漏洞,可 在未授权的情况下远程执行命令,该漏洞被称为 “核弹级”漏洞。使用 JDK9 及以上版本皆有可能 受到影响。 Spring 框架漏洞 软件下载投毒、SDK/恶意代码污染、基础开源组件漏洞、商业许可证限制 Equifax信息泄露事件 SBOM概述 SBOM的作用 实施 SBOM 有助于揭示0 码力 | 30 页 | 2.39 MB | 1 年前3
 基于Consul的多Beats接入管控与多ES搜索编排• 日志AIOps探索 3 背景与挑战 产品数量 人员规模 主机规模 100+ 1000 + 10000 + 如何降低日志接入门槛 如何保证日志实时上报 如何保障日志采集不影响业务 如何做配置标准化 如何帮助业务快速排障 如何提供方便便捷的性能分析 调优能力 … 4 多Beats/Logstash接入 管控 提供多产品接入管理,多beats标准 化、界面化、自动化的日志接入方案 1000+业务、 10000+业务主机、每天百T日志增量 日志需求 收集业务日志文件用于故障分析与告警监控 收集主机性能数据做容量分析 日志热数据保存七天 历史数据冷备一个月 其他诉求 日志上报不能影响核心业务 数据上报延时可感知 准备ES 安装Filebeat 编写Filebeat配置文件 测试并下发配置 全网重启filebeat 检测数据是否上报 传统Beats接入流程 配置更改 不依赖es版本、结合cpu/mem限额配置与实时 指标采集分析 Filebeat性能调优 需要修改配置文件不断尝试 界面提交核心参数并结合延时图对比分析 Filebeat性能管控 日志量太大Cpu飙升影响业务 精准控制资源消耗防止异常减少抖动 Es写入性能调优 修改配置文件不断观察数据情况 基于ES压测报告给出专家级es参数优化建议 参数优化体验 修改配置文件、参数调优相对麻烦 全UI化、一站式处理0 码力 | 23 页 | 6.65 MB | 1 年前3 基于Consul的多Beats接入管控与多ES搜索编排• 日志AIOps探索 3 背景与挑战 产品数量 人员规模 主机规模 100+ 1000 + 10000 + 如何降低日志接入门槛 如何保证日志实时上报 如何保障日志采集不影响业务 如何做配置标准化 如何帮助业务快速排障 如何提供方便便捷的性能分析 调优能力 … 4 多Beats/Logstash接入 管控 提供多产品接入管理,多beats标准 化、界面化、自动化的日志接入方案 1000+业务、 10000+业务主机、每天百T日志增量 日志需求 收集业务日志文件用于故障分析与告警监控 收集主机性能数据做容量分析 日志热数据保存七天 历史数据冷备一个月 其他诉求 日志上报不能影响核心业务 数据上报延时可感知 准备ES 安装Filebeat 编写Filebeat配置文件 测试并下发配置 全网重启filebeat 检测数据是否上报 传统Beats接入流程 配置更改 不依赖es版本、结合cpu/mem限额配置与实时 指标采集分析 Filebeat性能调优 需要修改配置文件不断尝试 界面提交核心参数并结合延时图对比分析 Filebeat性能管控 日志量太大Cpu飙升影响业务 精准控制资源消耗防止异常减少抖动 Es写入性能调优 修改配置文件不断观察数据情况 基于ES压测报告给出专家级es参数优化建议 参数优化体验 修改配置文件、参数调优相对麻烦 全UI化、一站式处理0 码力 | 23 页 | 6.65 MB | 1 年前3
 36-云原生监控体系建设-秦晓辉ation_seconds*:histogram类型,pleg是Pod Lifecycle Event Generator, • 如果这个时间花费太大,会对 Kubernetes中的pod状态造成影响 • kubelet_pleg_relist_interval_seconds*:histogram类型,relist的频率间隔 Kubernetes Node – kube-proxy 监控 • agent(比如telegraf、datadog-agent),这些 agent 在内存里做指标计算聚 合,然后把结果数据推给服务端。因为是 UDP 协议,fire-and-forget,即使 agent 挂了,对业务也没啥影响 • prometheus sdk 作为另一种埋点方式,聚合计算逻辑是在 sdk 里完成,即在业务进程的内存里完成,对此介意 者慎用,然后把指标通过 /metrics 接口暴露,交由监控系统来抓取 •0 码力 | 32 页 | 3.27 MB | 6 月前3 36-云原生监控体系建设-秦晓辉ation_seconds*:histogram类型,pleg是Pod Lifecycle Event Generator, • 如果这个时间花费太大,会对 Kubernetes中的pod状态造成影响 • kubelet_pleg_relist_interval_seconds*:histogram类型,relist的频率间隔 Kubernetes Node – kube-proxy 监控 • agent(比如telegraf、datadog-agent),这些 agent 在内存里做指标计算聚 合,然后把结果数据推给服务端。因为是 UDP 协议,fire-and-forget,即使 agent 挂了,对业务也没啥影响 • prometheus sdk 作为另一种埋点方式,聚合计算逻辑是在 sdk 里完成,即在业务进程的内存里完成,对此介意 者慎用,然后把指标通过 /metrics 接口暴露,交由监控系统来抓取 •0 码力 | 32 页 | 3.27 MB | 6 月前3
 22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊对上述问题。 微服务应 用 大型 单体 应用 VM/服务器 VM/服务 器 VM/服务 器 VM/服务 器 目 标  支持微服务级别的细粒度资源隔离  支持快速扩缩容  支持热升级,服务更新不影响业务可用性  支持服务的快速地部署、扩展、故障转移  支持更细致、自动化的运维,快速恢复  …… 过去 现在 未来 云原生的业务承载平台? 什么是云原生->为云而生 每种需求存在的问题和局限性,导致传统解决方案如企业服 务总线(ESB)及其变体(如消息中间件,轻量级的集成框架 等)不再适用。随着微服务的发展,以及容器和 Kubernetes 的普及和广泛使用,云原生开始影响这些需求的实现方式。 未来趋势是通过将所有传统的中间件功能移至其他运行时来 全面发展,最后的目标是在服务中只需编写业务逻辑。 思路大体是:Smart Runtime, Dumb Pipes。 阿里0 码力 | 42 页 | 11.17 MB | 6 月前3 22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊对上述问题。 微服务应 用 大型 单体 应用 VM/服务器 VM/服务 器 VM/服务 器 VM/服务 器 目 标  支持微服务级别的细粒度资源隔离  支持快速扩缩容  支持热升级,服务更新不影响业务可用性  支持服务的快速地部署、扩展、故障转移  支持更细致、自动化的运维,快速恢复  …… 过去 现在 未来 云原生的业务承载平台? 什么是云原生->为云而生 每种需求存在的问题和局限性,导致传统解决方案如企业服 务总线(ESB)及其变体(如消息中间件,轻量级的集成框架 等)不再适用。随着微服务的发展,以及容器和 Kubernetes 的普及和广泛使用,云原生开始影响这些需求的实现方式。 未来趋势是通过将所有传统的中间件功能移至其他运行时来 全面发展,最后的目标是在服务中只需编写业务逻辑。 思路大体是:Smart Runtime, Dumb Pipes。 阿里0 码力 | 42 页 | 11.17 MB | 6 月前3
 Apache Pulsar,云原生时代的消息平台 - 翟佳
运维痛点:替换机器、服务扩容、数据 rebalance • 减少⽂件系统依赖 • 性能难保障: 持久化(fsync)、⼀致性(ack: all)、多Topic • IO不隔离:消费者读Backlog的时候会影响其他⽣产者和消费者 streamnative.io Apache Pulsar 特性 • 云原⽣架构: • 存储计算分离 • 分层 + 分⽚ • ⾼性能 + 强⼀致性 • ⽀持统⼀的 Queue0 码力 | 39 页 | 12.71 MB | 6 月前0.03 Apache Pulsar,云原生时代的消息平台 - 翟佳
运维痛点:替换机器、服务扩容、数据 rebalance • 减少⽂件系统依赖 • 性能难保障: 持久化(fsync)、⼀致性(ack: all)、多Topic • IO不隔离:消费者读Backlog的时候会影响其他⽣产者和消费者 streamnative.io Apache Pulsar 特性 • 云原⽣架构: • 存储计算分离 • 分层 + 分⽚ • ⾼性能 + 强⼀致性 • ⽀持统⼀的 Queue0 码力 | 39 页 | 12.71 MB | 6 月前0.03
 (四)基于Istio on Kubernetes 云原生应用的最佳实践 - Alibaba Cloud K8S Playgroundapply -f virtualservice-v2.yaml 完成灰度发布,切换到v2。 请求路路由 接下来会把特定⽤用户(登录名称以yunqi开头的)的请求发送给 v3 版本,其他⽤用户则不不受影响。 运⾏行行以下命令部署v2: 1 kubectl apply -f addedvalues-v3.yaml 部署DestionationRule: 1 kubectl apply -f destination-v30 码力 | 6 页 | 1.33 MB | 1 年前3 (四)基于Istio on Kubernetes 云原生应用的最佳实践 - Alibaba Cloud K8S Playgroundapply -f virtualservice-v2.yaml 完成灰度发布,切换到v2。 请求路路由 接下来会把特定⽤用户(登录名称以yunqi开头的)的请求发送给 v3 版本,其他⽤用户则不不受影响。 运⾏行行以下命令部署v2: 1 kubectl apply -f addedvalues-v3.yaml 部署DestionationRule: 1 kubectl apply -f destination-v30 码力 | 6 页 | 1.33 MB | 1 年前3
 12-从数据库中间件到云原生——Apache ShardingSphere 架构演进-秦金卫摩尔定律失效 分布式崛起 1.数据库框架 随着数据量的增大,读写并发的增加,系统可用性要求的提升,单机 MySQL面临: 1、容量有限,难以扩容 2、读写压力,QPS过大,特别是分析类需求会影响到业务事务 3、可用性不足,宕机问题 1.数据库框架 1.数据库框架 计算机领域的任何问题都可以通过增加一个中间层来解决。 数据库框架技术:在业务侧增强数据 库的能力。 直接在业务代码使用。0 码力 | 23 页 | 1.91 MB | 6 月前3 12-从数据库中间件到云原生——Apache ShardingSphere 架构演进-秦金卫摩尔定律失效 分布式崛起 1.数据库框架 随着数据量的增大,读写并发的增加,系统可用性要求的提升,单机 MySQL面临: 1、容量有限,难以扩容 2、读写压力,QPS过大,特别是分析类需求会影响到业务事务 3、可用性不足,宕机问题 1.数据库框架 1.数据库框架 计算机领域的任何问题都可以通过增加一个中间层来解决。 数据库框架技术:在业务侧增强数据 库的能力。 直接在业务代码使用。0 码力 | 23 页 | 1.91 MB | 6 月前3
 2.2.7 云原生技术在2B交付中的实践治理 SideCar 业务B 业务C (1)业务开发者定义业务架构 (2)运维/架构师定义业务治理架构 ⽹络治理模式 ⽇志收集模式 链路跟踪 访问⽇志记录 (3)业务不受治理架构的变化影响 治理 SideCar 治理 SideCar 可拔插的治理 应⽤模型运维实践-插件化运维能⼒ 04. 2B交付版本的DevOps 常⽤运维能⼒插件 欢迎关注开源项⽬: https://github0 码力 | 31 页 | 6.38 MB | 1 年前3 2.2.7 云原生技术在2B交付中的实践治理 SideCar 业务B 业务C (1)业务开发者定义业务架构 (2)运维/架构师定义业务治理架构 ⽹络治理模式 ⽇志收集模式 链路跟踪 访问⽇志记录 (3)业务不受治理架构的变化影响 治理 SideCar 治理 SideCar 可拔插的治理 应⽤模型运维实践-插件化运维能⼒ 04. 2B交付版本的DevOps 常⽤运维能⼒插件 欢迎关注开源项⽬: https://github0 码力 | 31 页 | 6.38 MB | 1 年前3
共 13 条
- 1
- 2













