云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)会造成镜像仓库和用户双方的安全风险。 2.2.4 敏感信息泄露攻击 当开发人员使用默认的或在容器镜像中保留硬编码的敏感数据,比如密码、 API 密钥、加密密钥、SSH 密钥、令牌等,或者在 Dockerfile 文件中存储了固 定密码等敏感信息并对外进行发布,都可能导致数据泄露的风险。攻击者会使用 扫描工具,比如 SecretScanner 等,探测镜像中存在的敏感信息,发现容器镜 像和文件系统中的敏感数据。 使得在云原生环境下,可以使用配置文件对 IT 基础设施进行统一管理, 极大的解决了原有 IT 基础设施管理成本高、扩展性弱、可见性不强、配置不一 致等问题。云原生环境下常见的 IAC 文件主要包括 DockerFile、manifests、 Helm Charts 等配置文件,不当的配置可能会暴漏安全问题。 组织需针对此些 IAC 文件的风险,建立能够适应自身的检测规则,并形成 云原生安全威胁分析与能力建设白皮书0 码力 | 72 页 | 2.44 MB | 1 年前3
中国移动磐舟DevSecOps平台云原生安全实践理,落盘加密,云IDE防护,显示水印等多 重防护。 云原生虚拟化开发集群 利用虚拟化技术实现开发集群,分钟级交 付,突破有限资源开发集群供给。 原生使用模式,开发组件一键部署 云原生CI持续集成 使用Dockerfile进行云原生方式的CI构建, 拓展形成ARM、x86双架构流水线,底层 安全漏洞统一修复 全面云原生安全 支持代码安全扫描、镜像安全扫描、开源 协议扫描、依赖漏洞扫描。并可给出修复0 码力 | 22 页 | 5.47 MB | 1 年前3
共 2 条
- 1













