 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)域五个方面 6 云原生安全 API 安全治理 由中国信息通信研究院牵头编写,适用于用帮助用云企业评估自身云原生平 台和应用的 API 安全防护能力水平,定位问题、指导能力建设,适用于规范 云服务商、安全企业提供的产品及服务的能力水平。 7 云原生应用保 护平台 (CNAPP)能 力要求 由中国信息通信研究院牵头编写,为了云原生应用保护平台(CNAPP)的 框架并对每个功能 未对传输数据进行加密设计而直接进行明文传输, 攻击者可通过网络嗅探等手段直接获取 API 的交互格式以及数据,通过对获取 的数据进行分析,并进行下一步的攻击。 权限设计不合理导致的攻击:权限设计不合理可能导致水平越权、垂直越权 和数据越权等攻击行为。水平越权,由于服务端在接收到客户端请求数据后进行 操作时没有判断数据的所属对象,致使用户 A 可以访问到属于同一角色的用户 B 的数据。 垂直越权,由于服务端没有设置权限控制或权限控制存在缺陷,导致恶意用 的分层防护,确保 API 的安 全性。 云原生安全威胁分析与能力建设白皮书 55 (1)运行时应用程序自保护 为形成软件应用系统的自我免疫力,增强其防御 0day 漏洞攻击和开源组件 漏洞攻击的水平。RASP 能够将防御逻辑注入到 Java 底层 API 和 Web 应用程 序中,实现防御手段与应用程序融为一体,实时分析和检测 Web 攻击,使应用 程序具备自我保护能力,有效弥补原来防护体系的不足。0 码力 | 72 页 | 2.44 MB | 1 年前3 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)域五个方面 6 云原生安全 API 安全治理 由中国信息通信研究院牵头编写,适用于用帮助用云企业评估自身云原生平 台和应用的 API 安全防护能力水平,定位问题、指导能力建设,适用于规范 云服务商、安全企业提供的产品及服务的能力水平。 7 云原生应用保 护平台 (CNAPP)能 力要求 由中国信息通信研究院牵头编写,为了云原生应用保护平台(CNAPP)的 框架并对每个功能 未对传输数据进行加密设计而直接进行明文传输, 攻击者可通过网络嗅探等手段直接获取 API 的交互格式以及数据,通过对获取 的数据进行分析,并进行下一步的攻击。 权限设计不合理导致的攻击:权限设计不合理可能导致水平越权、垂直越权 和数据越权等攻击行为。水平越权,由于服务端在接收到客户端请求数据后进行 操作时没有判断数据的所属对象,致使用户 A 可以访问到属于同一角色的用户 B 的数据。 垂直越权,由于服务端没有设置权限控制或权限控制存在缺陷,导致恶意用 的分层防护,确保 API 的安 全性。 云原生安全威胁分析与能力建设白皮书 55 (1)运行时应用程序自保护 为形成软件应用系统的自我免疫力,增强其防御 0day 漏洞攻击和开源组件 漏洞攻击的水平。RASP 能够将防御逻辑注入到 Java 底层 API 和 Web 应用程 序中,实现防御手段与应用程序融为一体,实时分析和检测 Web 攻击,使应用 程序具备自我保护能力,有效弥补原来防护体系的不足。0 码力 | 72 页 | 2.44 MB | 1 年前3
 25-云原生应用可观测性实践-向阳All rights reserved. 混合云全栈可观测架构 〔分布式〕 流量分析 解析 聚合 关联 压缩 零侵入的流量采集与分析 发送 零侵入的云原生应用可观测性 Flow 数据节点 云原生,水平扩展 监控数据 性能指标 调用日志 网络链路 由业务代码驱动的可观测性数据、云API数据 调用关系 知识图谱 链路追踪 黄金指标 关联 应用链路(Tracing) 应用日志(Logging) All rights reserved. 混合云全栈可观测架构 〔分布式〕 流量分析 解析 聚合 关联 压缩 零侵入的流量采集与分析 发送 零侵入的云原生应用可观测性 Flow 数据节点 云原生,水平扩展 监控数据 性能指标 调用日志 网络链路 由业务代码驱动的可观测性数据、云API数据 调用关系 知识图谱 链路追踪 黄金指标 关联 应用链路(Tracing) 应用日志(Logging)0 码力 | 39 页 | 8.44 MB | 6 月前3 25-云原生应用可观测性实践-向阳All rights reserved. 混合云全栈可观测架构 〔分布式〕 流量分析 解析 聚合 关联 压缩 零侵入的流量采集与分析 发送 零侵入的云原生应用可观测性 Flow 数据节点 云原生,水平扩展 监控数据 性能指标 调用日志 网络链路 由业务代码驱动的可观测性数据、云API数据 调用关系 知识图谱 链路追踪 黄金指标 关联 应用链路(Tracing) 应用日志(Logging) All rights reserved. 混合云全栈可观测架构 〔分布式〕 流量分析 解析 聚合 关联 压缩 零侵入的流量采集与分析 发送 零侵入的云原生应用可观测性 Flow 数据节点 云原生,水平扩展 监控数据 性能指标 调用日志 网络链路 由业务代码驱动的可观测性数据、云API数据 调用关系 知识图谱 链路追踪 黄金指标 关联 应用链路(Tracing) 应用日志(Logging)0 码力 | 39 页 | 8.44 MB | 6 月前3
 中国移动磐舟DevSecOps平台云原生安全实践②根据安全需求清单选择安全设计要求,整理为安全设 计清单 ③编码阶段,研发人员基于安全设计文档,落实与本次 需求相关的安全设计要求 安全开发-软件成分分析SCA 开源软件帮助企业快速提升信息化水平,也引入新风险。开源技术应用、国际形势复杂、软件供应链的多样化, 供应链各个环节的攻击急剧上升,已然成为企业主要的安全威胁。 缺点 低误报率 高检出率 集成灵活 只能检测已知 漏洞 优点 分析、控制流分析和特有的缺陷分析算法等高级静态分析手段,能够高效的检测出软件源代码中的可能导致严重 缺陷漏洞和系统运行异常的安全问题和程序缺陷,并准确定位告警,从而有效的帮助开发人员消除代码中的缺陷、 培养安全开发意识,提高安全开发水平、减少不必要的软件补丁升级,为软件的信息安全保驾护航。 发起工程检 测 查看工程缺 陷 缺陷审计 派发线下整 改 创建检测工 程 安全测试-灰盒扫描IAST ① ① 灰盒审计与需求安全分析呼应,保障安全设计的落地0 码力 | 22 页 | 5.47 MB | 1 年前3 中国移动磐舟DevSecOps平台云原生安全实践②根据安全需求清单选择安全设计要求,整理为安全设 计清单 ③编码阶段,研发人员基于安全设计文档,落实与本次 需求相关的安全设计要求 安全开发-软件成分分析SCA 开源软件帮助企业快速提升信息化水平,也引入新风险。开源技术应用、国际形势复杂、软件供应链的多样化, 供应链各个环节的攻击急剧上升,已然成为企业主要的安全威胁。 缺点 低误报率 高检出率 集成灵活 只能检测已知 漏洞 优点 分析、控制流分析和特有的缺陷分析算法等高级静态分析手段,能够高效的检测出软件源代码中的可能导致严重 缺陷漏洞和系统运行异常的安全问题和程序缺陷,并准确定位告警,从而有效的帮助开发人员消除代码中的缺陷、 培养安全开发意识,提高安全开发水平、减少不必要的软件补丁升级,为软件的信息安全保驾护航。 发起工程检 测 查看工程缺 陷 缺陷审计 派发线下整 改 创建检测工 程 安全测试-灰盒扫描IAST ① ① 灰盒审计与需求安全分析呼应,保障安全设计的落地0 码力 | 22 页 | 5.47 MB | 1 年前3
 27-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊良好的情况, 可能会有部分利益分给设备商。 对IT设备供应商、ISV集成商而言,有利因素主要体现在可能获得高于传统设备销售的收益(视定价水平和业务发展状况),提供了降 价以外的竞争手段,并获得更密切的客户关系。不利因素体现在业务发展风险,实际业务量达不到预测水平或装机容量导致货款无法 全部收回,回款周期拉长导致客户信用风险放大,存在合同条款风险(双方权责、收入确认机制、资产转移等)。 云原生商业模式0 码力 | 20 页 | 5.17 MB | 6 月前3 27-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊良好的情况, 可能会有部分利益分给设备商。 对IT设备供应商、ISV集成商而言,有利因素主要体现在可能获得高于传统设备销售的收益(视定价水平和业务发展状况),提供了降 价以外的竞争手段,并获得更密切的客户关系。不利因素体现在业务发展风险,实际业务量达不到预测水平或装机容量导致货款无法 全部收回,回款周期拉长导致客户信用风险放大,存在合同条款风险(双方权责、收入确认机制、资产转移等)。 云原生商业模式0 码力 | 20 页 | 5.17 MB | 6 月前3
 12-从数据库中间件到云原生——Apache ShardingSphere 架构演进-秦金卫DBLE KingShard Vitess ? Spanner Aurora GaussDB PolarDB OceanBase TiDB Cockroach DB …… 3.分布式数据库 1.水平扩展性 2.计算存储分离 3.分布式事务 4.多副本机制 5.SQL接入支持 6.云原生支持 容量 性能 一致性 可高用 易用性 伸缩性 代替单机数据库(注意,主要解决容量问题)。 3.分布式数据库0 码力 | 23 页 | 1.91 MB | 6 月前3 12-从数据库中间件到云原生——Apache ShardingSphere 架构演进-秦金卫DBLE KingShard Vitess ? Spanner Aurora GaussDB PolarDB OceanBase TiDB Cockroach DB …… 3.分布式数据库 1.水平扩展性 2.计算存储分离 3.分布式事务 4.多副本机制 5.SQL接入支持 6.云原生支持 容量 性能 一致性 可高用 易用性 伸缩性 代替单机数据库(注意,主要解决容量问题)。 3.分布式数据库0 码力 | 23 页 | 1.91 MB | 6 月前3
 SBOM 为基础的云原生应用安全治理件的版本及其补丁程序状态。 云原生应用安全风险面 第三方组件 开源组件 应用安全 风险面 Web通用漏洞 SQL注入、命令执行、XXE、XSS等OWASP TOP10 业务逻辑漏洞 水平/垂直越权、短信轰炸、批量注册、验 证码绕过等 合规需求、安全配置 未能满足安全合规、未建立安全基线、敏 感数据泄漏 开源组件/闭源组件 CNNVD、CNVD、CVE等 开源许可风险 自研代码0 码力 | 30 页 | 2.39 MB | 1 年前3 SBOM 为基础的云原生应用安全治理件的版本及其补丁程序状态。 云原生应用安全风险面 第三方组件 开源组件 应用安全 风险面 Web通用漏洞 SQL注入、命令执行、XXE、XSS等OWASP TOP10 业务逻辑漏洞 水平/垂直越权、短信轰炸、批量注册、验 证码绕过等 合规需求、安全配置 未能满足安全合规、未建立安全基线、敏 感数据泄漏 开源组件/闭源组件 CNNVD、CNVD、CVE等 开源许可风险 自研代码0 码力 | 30 页 | 2.39 MB | 1 年前3
 构建统一的云原生应用 可观测性数据平台reserved. 应 用 DeepFlow:零侵扰的云原生应用可观测性平台 数据分析 解析 聚合 关联 压缩 零侵扰的采集与分析 发送 零侵扰的云原生应用可观测性 Flow 数据节点 云原生,水平扩展 监控数据 性能指标 调用日志 网络链路 由业务代码驱动的可观测性数据、云API数据 调用关系 知识图谱 链路追踪 黄金指标 关联 应用链路(Tracing) 应用日志(Logging)0 码力 | 35 页 | 6.75 MB | 1 年前3 构建统一的云原生应用 可观测性数据平台reserved. 应 用 DeepFlow:零侵扰的云原生应用可观测性平台 数据分析 解析 聚合 关联 压缩 零侵扰的采集与分析 发送 零侵扰的云原生应用可观测性 Flow 数据节点 云原生,水平扩展 监控数据 性能指标 调用日志 网络链路 由业务代码驱动的可观测性数据、云API数据 调用关系 知识图谱 链路追踪 黄金指标 关联 应用链路(Tracing) 应用日志(Logging)0 码力 | 35 页 | 6.75 MB | 1 年前3
 23-云原生观察性、自动化交付和 IaC 等之道-高磊应用运行所依赖的服务:比如 MySQL 数据库,也包括应用服务本身:比如拥 有多个副本的 PHP 服务器。开发者可以把他们写的代码“打包”成一个应用组件。 • Trait描述了应用在具体部署环境中的运维特征,比如应用的水平扩展的策略和 Ingress 规则,它们在不同的部署环境里却往往有着截然不同的实现方式。 举一 个例子,同样是 Ingress,它在公有云上和本地数据中心的实现完全不同:前者 一般是 SLB 这样0 码力 | 24 页 | 5.96 MB | 6 月前3 23-云原生观察性、自动化交付和 IaC 等之道-高磊应用运行所依赖的服务:比如 MySQL 数据库,也包括应用服务本身:比如拥 有多个副本的 PHP 服务器。开发者可以把他们写的代码“打包”成一个应用组件。 • Trait描述了应用在具体部署环境中的运维特征,比如应用的水平扩展的策略和 Ingress 规则,它们在不同的部署环境里却往往有着截然不同的实现方式。 举一 个例子,同样是 Ingress,它在公有云上和本地数据中心的实现完全不同:前者 一般是 SLB 这样0 码力 | 24 页 | 5.96 MB | 6 月前3
共 8 条
- 1













