云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)5k8s 管理平台攻击.................................................................................29 2.4.6 第三方组件攻击....................................................................................29 2.5 路径 存在的漏洞,实现 入侵宿主机的目的。路径 3 显示针对编排工具可能存在的攻击手段,包括:攻 击 k8s 组件、服务对外暴露攻击、业务 pod 攻击、集群环境下的横向攻击、k8s 管理平台攻击和第三方组件攻击 路径 4:攻击者针对微服务发起攻击,如通过利用存在安全风险的 API 网关、 API 以及微服务应用本身,实现入侵的目的等。路径 4 显示针对微服务可能存在 的攻击手段,包括:API 管理平台存在未授权访问、弱口令登 录等安全风险。因为管理平台是直接控制着整个集群的,一旦出现安全问题,危 害十分严重,从安全的角度讲,管理平台应该尽量避免暴露在外网。 2.4.6 第三方组件攻击 k8s 生态中还会使用一些第三方组件,比如服务网格、API 网关等,这些 组件也有可能存在漏洞,比如开源 API 网关 Apache APISIX[14] 的 RCE 漏洞、 服务网格 Istio[15]0 码力 | 72 页 | 2.44 MB | 1 年前3
SBOM 为基础的云原生应用安全治理监管机构保障成分清单的可信度 软件物料清单 • 软件物料清单(SBOM, Software Bill Of Material)是代码库中所有开放源代码和第三方组件的清单。 • SBOM能够列出管理这些组件的许可证,代码库中使用的组件的版本及其补丁程序状态。 云原生应用安全风险面 第三方组件 开源组件 应用安全 风险面 Web通用漏洞 SQL注入、命令执行、XXE、XSS等OWASP TOP10 业务逻辑漏洞 失效的用户认证、安全性、错误配置、注入等 闭源组件 软件物料清单的描述 软件物料清单(SBOM, Software Bill Of Material)是云原生时代应用风险治理的基础设施。 特点: • 是治理第三方组件风险(开源+闭源)的必备工具; • 可深度融合于DevOps应用生产模式; • 可与多种DevSecOps工具链联动强化效能(SCA、RASP、漏洞情报); • 在云原生应用的开发端及运营端均发挥作用。 云原生时代下的软件供应链攻击 “到2025年,全球45%的组织会受到软件供应链攻击,比2021年增长三倍”——Gartner 云原生时代下的软件供应链攻击 软件供应链安全事件频发,“核弹级”第三方组件漏洞的影响面和危害大 2020 年12月,美国企业和政府网络突遭“太阳风 暴”攻击。黑客利用太阳风公司(SolarWinds) 的网管软件漏洞,攻陷了多个美国联邦机构及财富 500 强企业网络。20200 码力 | 30 页 | 2.39 MB | 1 年前3
使用Chaos Mesh来保障云原生系统的健壮性-周强 云原生社区Meetup 第三期·杭州站 使用 Chaos Mesh 来保障云原生系统的健壮性 演讲人:周强 GitHub 地址:https://github.com/zhouqiang-cl PingCAP 工程效率负责人,ChaosMesh 负责人 云原生社区Meetup 第三期·杭州站 The incident in the production environment Computing Foundation Sandbox 欢迎加入云原生社区稳定性 SIG https://i.cloudnative.to/stability/ 云原生社区Meetup 第三期·杭州站 THANKS0 码力 | 28 页 | 986.42 KB | 6 月前3
22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊HPA控 制器可以保证其高可用性,因为它本身无状态。 标准化能力-API网关 Web应用 移动应用 第三方应用 Gateway (如K8S的 Ingress) Catalog服务 REST Recom服务 TCP Catalog服务 gRPC Web应用 移动应用 第三方应用 WebApp GateWay Catalog服务 REST Recom服务 TCP Catalog服务0 码力 | 42 页 | 11.17 MB | 6 月前3
2.2.7 云原生技术在2B交付中的实践(3)数据⾃动初始化 (4)业务⾼容错性 (5)业务⾼可⽤性 L3: 具备持续升级能⼒ (1)⾼容错化数据升级 (2)⾼容错化版本升级 (3)版本可回滚 (4)业务⾼观测性 ⾯向交付的应⽤模型 第三部分 K8S资源的模型定义 03. ⾯向交付的应⽤模型 Deployment Pod Container ⾯向交付的应⽤模型 03. ⾯向交付的应⽤模型 Container Network0 码力 | 31 页 | 6.38 MB | 1 年前3
02. Kubevela 以应用为中心的渐进式发布 - 孙健波做统一发布? 工作负载类型 ① 统一 类型注册和识别 健康检查 ② 统一 状态检查和回流 发布模式 ③ 统一 发布方式 资源模板 ④ 统一 抽象方式 KubeVela 中的渐进式发布实践 第三部分 面向终态模式--渐进式发布 发布策略定义 Application AppRevision v1 AppRevision v2 AppRevision v3 ① 创建 ② 第一次更新0 码力 | 26 页 | 9.20 MB | 1 年前3
中国移动磐舟DevSecOps平台云原生安全实践生产部署验 证 生产 发布 上线申请 提测 申请 生产 运营 单元 测试 需求安全分析 源代码审计 镜像安全扫描 服务 发布 冒烟 测试 基础镜像安全加固 代码 仓库 第三方开源 组件安全扫描 灰盒审计 手工渗透测试 镜像扫描 基线合规 实时监测 01 磐舟DevSecOps平台概况 02 磐舟DevSecOps平台安全能力 03 磐舟DevSecOps实践总结0 码力 | 22 页 | 5.47 MB | 1 年前3
36-云原生监控体系建设-秦晓辉容器 agent mtail • 指标数据是性价比最高的数据 类型,传输存储成本相对较低 • 日志的处理和存储成本最高, 能用指标解决的尽量就用指标 解决,不要用日志 • 如果是从第三方采购的产品, 我们也尽量要求供应商统一暴 露 prometheus 接口,也别去 处理日志 业务应用依赖的中间件 的监控 业务应用依赖的中间件的监控 • 典型的监控方案分3类,一类是 sidecar0 码力 | 32 页 | 3.27 MB | 6 月前3
24-云原生中间件之道-高磊如UEFI、loader、OS、应用等,可以确保在被入侵 修改时的阻断行为,另外可以将可信启动链的 Hash值上传云端管理,可以做到中心管控验证的 目的。 加密技术 数据的安全生命周期返程三种不同状态:存储中、传输中、使用中,但 是对第三种场景,一直以来缺少保护手段。通过加密技术建立的可信运 行环境TEE(比如IntelSGX,蚂蚁的KubeTEE等)可以保护运行中的数据和 代码,完成了安全闭环。 依赖于硬件和更高阶密码学,可以彻底阻断物理0 码力 | 22 页 | 4.39 MB | 6 月前3
共 9 条
- 1













