 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)又更新了云原生的定义,把服务网格和声明式 API 给加了进来。后来,随着云计算的不断发展,云原生的簇拥者越来越多,这 一体系在反复的修正与探索中逐渐成熟。VMware 关于云原生的介绍提出了四 个核心要点,包括 DevOps、微服务、容器和持续集成,如图 1、图 2 所示。 图 1 云原生四要素 云原生安全威胁分析与能力建设白皮书 11 图 2 云原生四要素的基本含义 2020 年,云原生产业联盟发布《云原生发展白皮书》[1],指出云原生是面 部署。 由此可见,云原生作为一种新兴的安全理念,是一种构建和运行应用程序的 技术体系和方法论,以 DevOps、持续交付、微服务和容器技术为代表,符合云 原生架构的应用程序应该:采用开源堆栈(k8s+Docker)进行容器化,基于微 服务架构提高灵活性和可维护性,借助敏捷方法、DevOps 支持持续迭代和运维 自动化,利用云平台设施实现弹性伸缩、动态调度、优化资源利用率。 云原生安全威胁分析与能力建设白皮书 云原生在改变了企业上云及构建新一代基础设施的同时,作为一项新兴技术 也带来了一系列新的问题,对企业原有的信息安全防护模式提出了新的挑战,例 如,微服务、容器运行时的短生命周期、CI/CD 全流程监控缺失、镜像及供应链 的复杂性等。另外,云原生技术生态涵盖基础设施到 DevOps 开发多个维度, 这打破了原有的信息安全视角。在应对不断出现的针对云原生基础设施、平台及 容器的安全威胁过程中,原有的安全体系也产生了变革。主要表现在如下几个方0 码力 | 72 页 | 2.44 MB | 1 年前3 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)又更新了云原生的定义,把服务网格和声明式 API 给加了进来。后来,随着云计算的不断发展,云原生的簇拥者越来越多,这 一体系在反复的修正与探索中逐渐成熟。VMware 关于云原生的介绍提出了四 个核心要点,包括 DevOps、微服务、容器和持续集成,如图 1、图 2 所示。 图 1 云原生四要素 云原生安全威胁分析与能力建设白皮书 11 图 2 云原生四要素的基本含义 2020 年,云原生产业联盟发布《云原生发展白皮书》[1],指出云原生是面 部署。 由此可见,云原生作为一种新兴的安全理念,是一种构建和运行应用程序的 技术体系和方法论,以 DevOps、持续交付、微服务和容器技术为代表,符合云 原生架构的应用程序应该:采用开源堆栈(k8s+Docker)进行容器化,基于微 服务架构提高灵活性和可维护性,借助敏捷方法、DevOps 支持持续迭代和运维 自动化,利用云平台设施实现弹性伸缩、动态调度、优化资源利用率。 云原生安全威胁分析与能力建设白皮书 云原生在改变了企业上云及构建新一代基础设施的同时,作为一项新兴技术 也带来了一系列新的问题,对企业原有的信息安全防护模式提出了新的挑战,例 如,微服务、容器运行时的短生命周期、CI/CD 全流程监控缺失、镜像及供应链 的复杂性等。另外,云原生技术生态涵盖基础设施到 DevOps 开发多个维度, 这打破了原有的信息安全视角。在应对不断出现的针对云原生基础设施、平台及 容器的安全威胁过程中,原有的安全体系也产生了变革。主要表现在如下几个方0 码力 | 72 页 | 2.44 MB | 1 年前3
 中国移动磐舟DevSecOps平台云原生安全实践团队重视自主创 新与生产融合,拥有多项专利、高新技术、软件著作权等研发成果,建立了领先和成熟的研发体系。 ü 可信云容器解决 方案认证 ü 2021年云安全守卫者 计划优秀案例 ü DevOps解决方案最高等 级先进级的现场认证 ü 2021年通信行业云计算领域风云团队奖 ü 创新解决方案证书 最高等级认证 优秀案例 专业认证 获奖情况 人 1,00000000000 系统 派发线下整 改 创建检测工 程 安全测试-灰盒扫描IAST ① ① 灰盒审计与需求安全分析呼应,保障安全设计的落地 与CI/CD流水线集成,常态化检测,研发自行修复 IAST扫描结果提供DevSecOps常态化安全运营指标 通过将IAST集成到CI/CD流水线,在测试环境的构建过程中自动部署IAST检测逻辑,可以实现与功能测试同步进行的自动化 安全测试,给出漏洞的实际触发路径并提供实 断、忽略操作,防止危险 镜像通过发版。 安全测试-APP扫描 移动应用安全检测和个人信息合规检测能力,基于磐舟平台,容器化部署,紧邻租户业务系统,支持浏览器 访问及API。已对接磐舟CI/CD流程,资源可弹性管理,可满足高可用、高扩展、高容错等特征。 待检测APP APP自动化检测 APP安全检测报告 APP安全检测 个人信息保护专项检测 按照安全检测报告对APP进行整改 人工辅助0 码力 | 22 页 | 5.47 MB | 1 年前3 中国移动磐舟DevSecOps平台云原生安全实践团队重视自主创 新与生产融合,拥有多项专利、高新技术、软件著作权等研发成果,建立了领先和成熟的研发体系。 ü 可信云容器解决 方案认证 ü 2021年云安全守卫者 计划优秀案例 ü DevOps解决方案最高等 级先进级的现场认证 ü 2021年通信行业云计算领域风云团队奖 ü 创新解决方案证书 最高等级认证 优秀案例 专业认证 获奖情况 人 1,00000000000 系统 派发线下整 改 创建检测工 程 安全测试-灰盒扫描IAST ① ① 灰盒审计与需求安全分析呼应,保障安全设计的落地 与CI/CD流水线集成,常态化检测,研发自行修复 IAST扫描结果提供DevSecOps常态化安全运营指标 通过将IAST集成到CI/CD流水线,在测试环境的构建过程中自动部署IAST检测逻辑,可以实现与功能测试同步进行的自动化 安全测试,给出漏洞的实际触发路径并提供实 断、忽略操作,防止危险 镜像通过发版。 安全测试-APP扫描 移动应用安全检测和个人信息合规检测能力,基于磐舟平台,容器化部署,紧邻租户业务系统,支持浏览器 访问及API。已对接磐舟CI/CD流程,资源可弹性管理,可满足高可用、高扩展、高容错等特征。 待检测APP APP自动化检测 APP安全检测报告 APP安全检测 个人信息保护专项检测 按照安全检测报告对APP进行整改 人工辅助0 码力 | 22 页 | 5.47 MB | 1 年前3
 2.2.7 云原生技术在2B交付中的实践云原⽣技术在2B软件交付的实践 曾庆国 北京好⾬科技有限公司 技术负责⼈ ⽬ 录 2B软件交付的困局 01 云原⽣与云原⽣应⽤ 02 ⾯向交付的应⽤模型 03 2B交付版本的DevOps 04 2B软件交付的困局 第⼀部分 SaaS 服务模式⾼速发展,但⽬前⼤多数2B领域的软件 交付,依然以传统交付模式为主。 产业互联⽹升级使得2B软件服务市场需求旺盛 什么是2B软件交付 云原⽣; 它是⼀个指导思想、实践思路和⾏为⽅式; 我们仅从2B软件交付领域来谈云原⽣技术; 云原⽣技术 云原⽣技术概要 02. 云原⽣与云原⽣应⽤ 云原⽣四要素 微服务 容器化 DevOps 持续交付 云原⽣发展的热点就是解决交付问题 云原⽣主要实践⽅式 模型化驱动 资源模型定义 模型使⽤定义 模型驱动器 模型关联 抽象化 申明式 ⽣命周期 上下游联动 按照云原⽣技术规范设计研发的业务应⽤,覆盖了应⽤ ist"` } 定义业务组件运⾏、运维等需求 应⽤模型定义的UI化 04. 2B交付版本的DevOps 应⽤模型定义的UI化 04. 2B交付版本的DevOps 2B交付版本的DevOps 第四部分 2B交付版本的DevOps全景图 04. 2B交付版本的DevOps 应⽤研发阶段 应⽤测试阶段 应⽤交付阶段 源码持续集成 业务组件组装 应⽤组件库 运维能⼒组装0 码力 | 31 页 | 6.38 MB | 1 年前3 2.2.7 云原生技术在2B交付中的实践云原⽣技术在2B软件交付的实践 曾庆国 北京好⾬科技有限公司 技术负责⼈ ⽬ 录 2B软件交付的困局 01 云原⽣与云原⽣应⽤ 02 ⾯向交付的应⽤模型 03 2B交付版本的DevOps 04 2B软件交付的困局 第⼀部分 SaaS 服务模式⾼速发展,但⽬前⼤多数2B领域的软件 交付,依然以传统交付模式为主。 产业互联⽹升级使得2B软件服务市场需求旺盛 什么是2B软件交付 云原⽣; 它是⼀个指导思想、实践思路和⾏为⽅式; 我们仅从2B软件交付领域来谈云原⽣技术; 云原⽣技术 云原⽣技术概要 02. 云原⽣与云原⽣应⽤ 云原⽣四要素 微服务 容器化 DevOps 持续交付 云原⽣发展的热点就是解决交付问题 云原⽣主要实践⽅式 模型化驱动 资源模型定义 模型使⽤定义 模型驱动器 模型关联 抽象化 申明式 ⽣命周期 上下游联动 按照云原⽣技术规范设计研发的业务应⽤,覆盖了应⽤ ist"` } 定义业务组件运⾏、运维等需求 应⽤模型定义的UI化 04. 2B交付版本的DevOps 应⽤模型定义的UI化 04. 2B交付版本的DevOps 2B交付版本的DevOps 第四部分 2B交付版本的DevOps全景图 04. 2B交付版本的DevOps 应⽤研发阶段 应⽤测试阶段 应⽤交付阶段 源码持续集成 业务组件组装 应⽤组件库 运维能⼒组装0 码力 | 31 页 | 6.38 MB | 1 年前3
 22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊管理与应用管理视角分离导致复杂性等 • 传统方案:仅仅考虑了一部分变化而引起的不稳定,如通过基于人工规则的服务治理保护链路、如时 延体验较差的部署策略等 • 云原生是告诉我们:能够适应业务变化的微服务+能够适应制品变化的DevOPS+能够适应技术环境变 化的技术底座=云原生平台;其中变化是以研发循环形式不断出现和累加的,如果不进行治理,那 么这些变化就会积累,稳定性的破坏是熵增的,而云原生基础设施就要做到对变化产生的不稳定因 云原生应用相比传统应用的优势 低成本 高敏捷 高弹性 云原生应用 传统应用 部署可预测性 可预测性 不可预测 抽象性 操作系统抽象 依赖操作系统 弹性能力 弹性调度 资源冗余多 缺乏扩展能力 开发运维模式 DevOps 瀑布式开发 部门孤立 服务架构 微服务解耦架构 单体耦合架构 恢复能力 自动化运维 快速恢复 手工运维 恢复缓慢 云原生应用相比传统应用的优势(例子) 来实现计算资源向应用的无缝融合,以极简稳定的、 的、 自动化的方式向上提供业务价值,并直面交付成本问题 企业管理层 业务架构师或者PM 产品|数据|应用|技术架构师 架构咨询团队 企业自己决定 云原生平台+架构咨询团队 数据平台 DevOps 微服务 PAAS 容器云 客户群体与规模 电信 制造 金融 服务业 政府 互联网 350.2亿 云原生采用规模占比与市场总规模 58% 11% 10%0 码力 | 42 页 | 11.17 MB | 6 月前3 22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊管理与应用管理视角分离导致复杂性等 • 传统方案:仅仅考虑了一部分变化而引起的不稳定,如通过基于人工规则的服务治理保护链路、如时 延体验较差的部署策略等 • 云原生是告诉我们:能够适应业务变化的微服务+能够适应制品变化的DevOPS+能够适应技术环境变 化的技术底座=云原生平台;其中变化是以研发循环形式不断出现和累加的,如果不进行治理,那 么这些变化就会积累,稳定性的破坏是熵增的,而云原生基础设施就要做到对变化产生的不稳定因 云原生应用相比传统应用的优势 低成本 高敏捷 高弹性 云原生应用 传统应用 部署可预测性 可预测性 不可预测 抽象性 操作系统抽象 依赖操作系统 弹性能力 弹性调度 资源冗余多 缺乏扩展能力 开发运维模式 DevOps 瀑布式开发 部门孤立 服务架构 微服务解耦架构 单体耦合架构 恢复能力 自动化运维 快速恢复 手工运维 恢复缓慢 云原生应用相比传统应用的优势(例子) 来实现计算资源向应用的无缝融合,以极简稳定的、 的、 自动化的方式向上提供业务价值,并直面交付成本问题 企业管理层 业务架构师或者PM 产品|数据|应用|技术架构师 架构咨询团队 企业自己决定 云原生平台+架构咨询团队 数据平台 DevOps 微服务 PAAS 容器云 客户群体与规模 电信 制造 金融 服务业 政府 互联网 350.2亿 云原生采用规模占比与市场总规模 58% 11% 10%0 码力 | 42 页 | 11.17 MB | 6 月前3
 23-云原生观察性、自动化交付和 IaC 等之道-高磊云原生蓬勃而多样的生态成了这种Paas的基础。 • 编排不在以服务为单位,而是以应用为单位, 再也不会出现由于理解不一致导致的交付失败 的情况,而不论底层容器云实现如何,应用的 交付的方式都是一致的。 DevOps是一种文化,是一种组织赋能,在无所不在,OAM除了在交付过程中提供了基于应用的 交付方案,同时将CICD与底层实现解耦,可以插接无限制的工具组件,使得可以对应不同交付 场景所要求的不同工具链。比 标准化能力-让管理和运维更轻松-基础设施即代码-3-实例 IaC作为胶水,可以将对物理资源的运维直接透出到DevOps-CICD中,可以对底层资源进行云原生式的管理 DevOps是一种文化,使 得研发更加向生产环境 拉进,对于底层资源的 管理,IaC化后,也可以 将其纳入到DevOps体系 里面来,所以DevOps的 边界存在于整体堆栈之 中,而不仅仅就是微服 务领域。 IaC化后,甚至我们把与 云原生对齐的配置也渗 核心模块 自定义模块 Plugins Email、logging、 other 插件 Ansible 负责解析剧本并通过连 接器执行 Connector 连接受控端 主机 主机 主机 DevOps-CICD 软件制品库 Docker引擎安装包、K8S安 装包、数据库等等 投放剧本(Yaml) 根据剧本拉取软件安装 包通过SSH向主机安装 Ansible有个缺陷,无法安装OS,Salt具备0 码力 | 24 页 | 5.96 MB | 6 月前3 23-云原生观察性、自动化交付和 IaC 等之道-高磊云原生蓬勃而多样的生态成了这种Paas的基础。 • 编排不在以服务为单位,而是以应用为单位, 再也不会出现由于理解不一致导致的交付失败 的情况,而不论底层容器云实现如何,应用的 交付的方式都是一致的。 DevOps是一种文化,是一种组织赋能,在无所不在,OAM除了在交付过程中提供了基于应用的 交付方案,同时将CICD与底层实现解耦,可以插接无限制的工具组件,使得可以对应不同交付 场景所要求的不同工具链。比 标准化能力-让管理和运维更轻松-基础设施即代码-3-实例 IaC作为胶水,可以将对物理资源的运维直接透出到DevOps-CICD中,可以对底层资源进行云原生式的管理 DevOps是一种文化,使 得研发更加向生产环境 拉进,对于底层资源的 管理,IaC化后,也可以 将其纳入到DevOps体系 里面来,所以DevOps的 边界存在于整体堆栈之 中,而不仅仅就是微服 务领域。 IaC化后,甚至我们把与 云原生对齐的配置也渗 核心模块 自定义模块 Plugins Email、logging、 other 插件 Ansible 负责解析剧本并通过连 接器执行 Connector 连接受控端 主机 主机 主机 DevOps-CICD 软件制品库 Docker引擎安装包、K8S安 装包、数据库等等 投放剧本(Yaml) 根据剧本拉取软件安装 包通过SSH向主机安装 Ansible有个缺陷,无法安装OS,Salt具备0 码力 | 24 页 | 5.96 MB | 6 月前3
 带给你“一份应用需求定义,到处交付”的云原生交付体验交付环境复杂,交付效率低下,难以规模化复 制,并且对交付人员要求高,人员成本上升 来看看社区的解法 Terraform优势 • IaC:⾯向终态IaC⽅式的云资源编排。 ⽅便GitOps集成,DevOps⾃动化容易。 • ⽣态:强⼤的社区Provider Plugins⽣ 态⼒量 Crossplane优势 • Kubernetes:使⽤Kubernetes add-on 将集群打造为通⽤控制平⾯。 Vendor adapter Service Binding/Consumer Service Runtime/Service Mesh & Dapr Service Reclaim Service Devops IaC (hcl / cuelang) AutoOps Service Upgradle Service Monitoring … CNBaaS:我们致力于站在面向业务应用友好的角 度,0 码力 | 16 页 | 30.13 MB | 1 年前3 带给你“一份应用需求定义,到处交付”的云原生交付体验交付环境复杂,交付效率低下,难以规模化复 制,并且对交付人员要求高,人员成本上升 来看看社区的解法 Terraform优势 • IaC:⾯向终态IaC⽅式的云资源编排。 ⽅便GitOps集成,DevOps⾃动化容易。 • ⽣态:强⼤的社区Provider Plugins⽣ 态⼒量 Crossplane优势 • Kubernetes:使⽤Kubernetes add-on 将集群打造为通⽤控制平⾯。 Vendor adapter Service Binding/Consumer Service Runtime/Service Mesh & Dapr Service Reclaim Service Devops IaC (hcl / cuelang) AutoOps Service Upgradle Service Monitoring … CNBaaS:我们致力于站在面向业务应用友好的角 度,0 码力 | 16 页 | 30.13 MB | 1 年前3
 SBOM 为基础的云原生应用安全治理软件物料清单(SBOM, Software Bill Of Material)是云原生时代应用风险治理的基础设施。 特点: • 是治理第三方组件风险(开源+闭源)的必备工具; • 可深度融合于DevOps应用生产模式; • 可与多种DevSecOps工具链联动强化效能(SCA、RASP、漏洞情报); • 在云原生应用的开发端及运营端均发挥作用。 实践现状 SBOM的应用现状 • 根据《Anchore 中提出:SBOM 是一个包含软件组件列表和层次依赖信 息且机器可读的规范性清单。 实践要点——固化到流程和体系 围绕SBOM建立管理流程 轻量方案 落地方案 开发测试:将SCA工具对接到 DevOps流程里,对编译构建环节卡 点,保障软件构建时所依赖组件的安 全性,确保不引入存在漏洞的组件; 使用基于插桩技术的IAST工具,在功 能测试的同时,检测是否存在高危漏 洞风险,并展示漏洞触发数据流,便0 码力 | 30 页 | 2.39 MB | 1 年前3 SBOM 为基础的云原生应用安全治理软件物料清单(SBOM, Software Bill Of Material)是云原生时代应用风险治理的基础设施。 特点: • 是治理第三方组件风险(开源+闭源)的必备工具; • 可深度融合于DevOps应用生产模式; • 可与多种DevSecOps工具链联动强化效能(SCA、RASP、漏洞情报); • 在云原生应用的开发端及运营端均发挥作用。 实践现状 SBOM的应用现状 • 根据《Anchore 中提出:SBOM 是一个包含软件组件列表和层次依赖信 息且机器可读的规范性清单。 实践要点——固化到流程和体系 围绕SBOM建立管理流程 轻量方案 落地方案 开发测试:将SCA工具对接到 DevOps流程里,对编译构建环节卡 点,保障软件构建时所依赖组件的安 全性,确保不引入存在漏洞的组件; 使用基于插桩技术的IAST工具,在功 能测试的同时,检测是否存在高危漏 洞风险,并展示漏洞触发数据流,便0 码力 | 30 页 | 2.39 MB | 1 年前3
 24-云原生中间件之道-高磊由于云原生托管的应用是碎片化的,环境变化也是碎片化的,而且其业务类型越来越多,比如已经延展到边 缘计算盒子,此时攻击面被放大,在云原生环境下安全是一个核心价值,需要立体纵深式的安全保障。 由于云原生DevOps环境追求效率以及运行态的动态治理能力,导致传统安全实施方法、角色、流程、技术 都发生了很多变化,适应这些变化是落地云原生安全的关键! 标准化能力-承载无忧-E2E云原生纵深安全保障-2-商业价值 最优解…… 安全是为了预防资产损失,所以当安全投入 的成本大于能够避免的资产损失价值时,变 得毫无意义! 而传统安全开发周期管理由于角色分离、流 程思路老旧、不关注运维安全等问题严重拖 慢了DevOps的效率! 所以急需一种新型的基于云原生理念的安全 角色、流程以及技术的方案! 传 统 安 全 工 作 传 统 由 独 立 安 全 工 程 师 负 责 , 与 开 发 人 员 沟 通 安 全 问 题0 码力 | 22 页 | 4.39 MB | 6 月前3 24-云原生中间件之道-高磊由于云原生托管的应用是碎片化的,环境变化也是碎片化的,而且其业务类型越来越多,比如已经延展到边 缘计算盒子,此时攻击面被放大,在云原生环境下安全是一个核心价值,需要立体纵深式的安全保障。 由于云原生DevOps环境追求效率以及运行态的动态治理能力,导致传统安全实施方法、角色、流程、技术 都发生了很多变化,适应这些变化是落地云原生安全的关键! 标准化能力-承载无忧-E2E云原生纵深安全保障-2-商业价值 最优解…… 安全是为了预防资产损失,所以当安全投入 的成本大于能够避免的资产损失价值时,变 得毫无意义! 而传统安全开发周期管理由于角色分离、流 程思路老旧、不关注运维安全等问题严重拖 慢了DevOps的效率! 所以急需一种新型的基于云原生理念的安全 角色、流程以及技术的方案! 传 统 安 全 工 作 传 统 由 独 立 安 全 工 程 师 负 责 , 与 开 发 人 员 沟 通 安 全 问 题0 码力 | 22 页 | 4.39 MB | 6 月前3
 多云下的云原生之道multicloudIstio Resource Propagation Visibility Security Application Management IBM Cloud Private IBM DevOps Hybrid Cloud Management Enterprise Infrastructure Application Development, Integration, Operations0 码力 | 7 页 | 1.86 MB | 1 年前3 多云下的云原生之道multicloudIstio Resource Propagation Visibility Security Application Management IBM Cloud Private IBM DevOps Hybrid Cloud Management Enterprise Infrastructure Application Development, Integration, Operations0 码力 | 7 页 | 1.86 MB | 1 年前3
 16-Nocalhost重新定义云原生开发环境-王炜这主要体现在部署和运维阶段。 为了解决微服务应⽤在开发、测试和⽣产阶段环境⼀致性的问题,现代的微服务应⽤开发,都会将每⼀个组 件打包成 Docker 镜像,并以⼯作负载的形式对其进⾏部署。利⽤ DevOps 流⽔线中的持续集成和持续部署, 配合 Kubernetes 探针、HPA、应⽤⾃愈的能⼒,彻底解放了微服务应⽤的部署和运维环节。 但我们忽略了⼀个关键节点:开发阶段 微服务应⽤使⽤ Kubernetes0 码力 | 7 页 | 7.20 MB | 6 月前3 16-Nocalhost重新定义云原生开发环境-王炜这主要体现在部署和运维阶段。 为了解决微服务应⽤在开发、测试和⽣产阶段环境⼀致性的问题,现代的微服务应⽤开发,都会将每⼀个组 件打包成 Docker 镜像,并以⼯作负载的形式对其进⾏部署。利⽤ DevOps 流⽔线中的持续集成和持续部署, 配合 Kubernetes 探针、HPA、应⽤⾃愈的能⼒,彻底解放了微服务应⽤的部署和运维环节。 但我们忽略了⼀个关键节点:开发阶段 微服务应⽤使⽤ Kubernetes0 码力 | 7 页 | 7.20 MB | 6 月前3
共 16 条
- 1
- 2













