![容器云安全現(xiàn)狀和發(fā)展趨勢分析_第1頁](http://file4.renrendoc.com/view10/M01/1F/0F/wKhkGWW4UbiAD2m4AAGih5WDi80217.jpg)
![容器云安全現(xiàn)狀和發(fā)展趨勢分析_第2頁](http://file4.renrendoc.com/view10/M01/1F/0F/wKhkGWW4UbiAD2m4AAGih5WDi802172.jpg)
![容器云安全現(xiàn)狀和發(fā)展趨勢分析_第3頁](http://file4.renrendoc.com/view10/M01/1F/0F/wKhkGWW4UbiAD2m4AAGih5WDi802173.jpg)
![容器云安全現(xiàn)狀和發(fā)展趨勢分析_第4頁](http://file4.renrendoc.com/view10/M01/1F/0F/wKhkGWW4UbiAD2m4AAGih5WDi802174.jpg)
![容器云安全現(xiàn)狀和發(fā)展趨勢分析_第5頁](http://file4.renrendoc.com/view10/M01/1F/0F/wKhkGWW4UbiAD2m4AAGih5WDi802175.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
容器云安全現(xiàn)狀和發(fā)展趨勢分析
【摘要】基于云原生容器技術(shù)的容器云日益成為企業(yè)基礎(chǔ)設(shè)施平臺,但容器云的安全現(xiàn)狀卻不容樂觀,容器云安全認(rèn)知的匱乏,標(biāo)準(zhǔn)規(guī)范的不成熟,產(chǎn)品競爭激烈但同質(zhì)化嚴(yán)重等使當(dāng)前面臨著諸多問題,容器云安全產(chǎn)品在具備鏡像安全掃描、運行時入侵檢測、合規(guī)檢測等核心功能之外,微隔離、部署形態(tài)等也和容器云安全密切相關(guān)。容器云安全成為云原生安全的核心內(nèi)容,未來容器云安全將會在深度和廣度上繼續(xù)發(fā)展,為企業(yè)云原生體系的打造更安全的基礎(chǔ)設(shè)施。本文作者是容器云安全細(xì)分領(lǐng)域的老兵,希望文中觀點能為大家?guī)韰⒖己蛦l(fā)。容器云技術(shù)在彈性和效率上的巨大優(yōu)勢,使其日益成為主流的IT基礎(chǔ)設(shè)施。根據(jù)Gartner的預(yù)測,到2025年,云原生平臺將成為95%以上的新數(shù)字化計劃的基礎(chǔ),而云原生平臺中的很大比例指的是容器云平臺。伴隨著容器云的建設(shè),其安全的重要性也水漲船高,安全廠商與各企業(yè)的安全運營部門都開始在這個方向投入。容器云安全不止是容器本身的安全,還包括鏡像安全、編排(如K8s)安全、微服務(wù)安全、宿主操作系統(tǒng)風(fēng)險等。其防御手段也不僅僅是針對運行時容器進行檢測響應(yīng),也包括對開發(fā)生成的制品進行檢查,防患于未然。雖然安全左移并非新概念,但容器云的安全建設(shè)相對傳統(tǒng)云平臺的安全建設(shè),會更注重全生命周期。容器云安全現(xiàn)狀安全風(fēng)險不容樂觀據(jù)《Sysdig2022云原生安全和使用報告》顯示,超過75%的運行容器存在高?;驀?yán)重漏洞、62%的容器被檢測出包含shell命令、76%的容器使用root權(quán)限運行。在我們之前接觸的用戶案例中,也存在不少企業(yè)的容器云允許kubelet被匿名訪問,或者整個容器云平臺沒有任何防護措施,處于“裸奔”狀態(tài)。諸多信息都表明企業(yè)的容器云存在較大安全風(fēng)險,需要謹(jǐn)慎對待。早在2018年,某著名車企部署在AWS上的容器集群曾遭黑客植入挖礦木馬。2021年初,又有一家企業(yè)的Kubernetes集群遭攻擊團伙TeamTNT入侵并植入挖礦木馬。2021年4月1日,程序?qū)徲嬈脚_Codecov遭攻擊,黑客利用Codecov的Docker鏡像創(chuàng)建過程中出現(xiàn)的錯誤,非法獲取腳本權(quán)限并對其進行修改,最后將信息發(fā)送到Codecov基礎(chǔ)架構(gòu)之外的第三方服務(wù)器,影響數(shù)萬名客戶。從重保的角度來看,相對往年2022年8月份舉行的攻防演練(HVV)明確了容器失陷的扣分標(biāo)準(zhǔn),每失陷一個容器扣10分?;诩号c容器的數(shù)量關(guān)系,如果整個集群被攻陷,丟分會非常嚴(yán)重。由此我們可以得出結(jié)論,不管是真實的網(wǎng)絡(luò)攻擊,還是攻防演練,亦或是合規(guī)檢查,容器云安全均處于重要位置,企業(yè)安全建設(shè)部門應(yīng)當(dāng)給予足夠重視。標(biāo)準(zhǔn)規(guī)范不斷成熟早期的容器云安全是缺少國內(nèi)規(guī)范和標(biāo)準(zhǔn)的,廠商與用戶只能參考CIS的兩個Benchmark,包括K8S和Docker。但隨著需求旺盛,相關(guān)機構(gòu)開始組織行業(yè)專家編寫相關(guān)規(guī)范,以指導(dǎo)相應(yīng)的安全建設(shè)和產(chǎn)品研發(fā)。2020年,信通院發(fā)布容器安全標(biāo)準(zhǔn),并據(jù)此推出可信容器云認(rèn)證;2021年,信通院發(fā)布云原生架構(gòu)安全白皮書;2022年,CSA大中華區(qū)發(fā)布了云原生安全技術(shù)規(guī)范(CNST),同時聯(lián)合公安部第三研究所發(fā)布了針對云原生和云應(yīng)用的安全可信認(rèn)證。2022年,公安三所編寫等保2.0的容器云安全增補部分(征求意見稿)。除此之外,各個行業(yè)或企業(yè)也在根據(jù)自身特點進行標(biāo)準(zhǔn)制定。標(biāo)準(zhǔn)規(guī)范的推出和成熟,側(cè)面反映了其必要性和重要性,也為產(chǎn)品研發(fā)和用戶采購指明了方向,有較強的借鑒意義,降低了行業(yè)摸索走彎路的成本。容器云安全產(chǎn)品應(yīng)該包括哪些功能,為用戶創(chuàng)造哪些價值變得相對比較明確。各家產(chǎn)品競爭激烈今年RSAC創(chuàng)新沙盒大賽10強里面,有4家參賽企業(yè)選擇了容器云安全相關(guān)領(lǐng)域,足以讓我們感受到這個細(xì)分領(lǐng)域的熱度。而在國內(nèi),我們看到有大約二十幾家企業(yè)進入到這個賽道。其中既有奇安信、啟明、綠盟這樣的傳統(tǒng)安全廠商,也有青藤這樣的后起之秀,還有以小佑為典型的創(chuàng)業(yè)公司。筆者估計,未來會有更多的廠商參與進來。容器云安全的未來市場被看好,因此在需求還未完全釋放的階段,競爭已經(jīng)提前進入了白熱化。同時,競爭促使產(chǎn)品功能的同質(zhì)化也日趨嚴(yán)重。容器云安全產(chǎn)品探討作為容器云安全細(xì)分領(lǐng)域的老兵,筆者曾見過多家廠商的容器云安全產(chǎn)品,也曾親自主導(dǎo)設(shè)計過某廠商的容器安全產(chǎn)品,后來又轉(zhuǎn)到某甲方客戶運營容器云安全?;谶@幾年的個人經(jīng)驗,用幾個話題拋磚引玉,供大家參考。三大核心功能從用戶需求出發(fā),容器云安全產(chǎn)品應(yīng)具備的功能應(yīng)至少包含“合規(guī)檢查”、“鏡像掃描”和“入侵檢測與響應(yīng)”。這是最核心的需求,也是目前所有廠商的容器云安全產(chǎn)品都具備的功能。鏡像掃描:由于“不可變基礎(chǔ)設(shè)施”的特性,對容器的漏掃可以通過鏡像掃描來實現(xiàn),對容器的加固也需要通過鏡像加固來實現(xiàn)。鏡像掃描有一些不錯的開源工具,例如Clair、Trivy,但這些開源工具的能力是不夠的。一方面,掃描的深度應(yīng)當(dāng)細(xì)化到組件層面,與SCA功能結(jié)合起來。另一方面,掃描出來的漏洞如何管理,漏洞影響了哪些資產(chǎn),哪些漏洞應(yīng)該被優(yōu)先修復(fù),都是容器云安全建設(shè)中需要考慮的問題。商業(yè)產(chǎn)品的功能完整度上普遍較好一些,但也參差不齊。入侵檢測:入侵檢測是網(wǎng)絡(luò)安全攻防演練中最有價值的能力,但也是有難度的功能。容器云面臨的攻擊手段,與主機有很大相似性,例如反彈shell、賬號提權(quán)都是常見方式。兩者也有一定區(qū)別,因此MITRE針對容器場景單獨推出了一版ATT&CK框架,用于指導(dǎo)容器云安全建設(shè)。但在實際做入侵檢測時,大多數(shù)容器安全產(chǎn)品只能基于單條指令去匹配規(guī)則,而不能基于上下文聯(lián)系進行綜合分析,自然也無法將檢測到的攻擊方式映射到攻擊鏈的具體階段。此外,大多數(shù)容器云安全產(chǎn)品的入侵檢測準(zhǔn)確率也有待提升。合規(guī)檢查:合規(guī)檢查是一個容易實現(xiàn)的功能,比產(chǎn)品實現(xiàn)更需要關(guān)注的是如何根據(jù)企業(yè)自身情況建立一套合適的容器云安全基線。在這一套安全基線中,除了包含k8s與容器,也可以考慮運行在容器云環(huán)境中的數(shù)據(jù)庫安全基線和其他各類中間件安全基線。微隔離作為2019-2021年的熱點,市面上涌現(xiàn)了大量的零信任產(chǎn)品或零信任方案。而作為三大核心技術(shù)之一的微隔離,自然也不會缺席容器安全領(lǐng)域?;旧蠂鴥?nèi)的主流容器安全產(chǎn)品,均提供了“微隔離”的一級菜單,其實現(xiàn)方式往往是通過Kubernetes自帶的NetworkPolicy或者Linux自帶的IPtables。作為一種技術(shù),NetworkPolicy能提供細(xì)粒度的網(wǎng)絡(luò)層隔離,理論上能夠滿足大多數(shù)場景下的配置需求。但是在實際運營中,大量的繁瑣的配置工作使得該功能特性的落地非常困難。同一個業(yè)務(wù)軟件的內(nèi)部之間的各種通信,不同業(yè)務(wù)軟件之間各種通信,都需要預(yù)先配置在白名單中。稍有不慎,便有可能因為缺少配置導(dǎo)致業(yè)務(wù)受影響。為了保密性而影響可用性自然是得不償失,因此現(xiàn)有微隔離產(chǎn)品將重點放在阻斷是不合適的,更適合在安全運營中推廣的應(yīng)該是告警模式。第一步:以業(yè)務(wù)應(yīng)用為單位,對容器的網(wǎng)絡(luò)行為進行學(xué)習(xí),構(gòu)建網(wǎng)絡(luò)行為模型;第二步:在構(gòu)建完成模型后,對于偏離的流量進行告警;第三步:運維人員對告警進行排查,確認(rèn)是準(zhǔn)確告警還是誤報。如果屬于誤報則對模型進行修正;如果是攻擊事件,則進行阻斷處置;上述方案有兩個優(yōu)點,一是沒有繁雜的配置,減少了運維人員的工作量;二是只產(chǎn)生告警不影響業(yè)務(wù)可用性。這個方案也存在挑戰(zhàn)和技術(shù)難度,構(gòu)建的網(wǎng)絡(luò)行為模型如果不準(zhǔn)確,有可能產(chǎn)生大量誤報,使得安全運營人員疲于應(yīng)對,結(jié)果仍然會棄用此特性。部署形態(tài)容器云安全產(chǎn)品的部署形態(tài),可以有四種選擇,主機Agent、平行容器、sidecar容器、無Agent。國外的容器安全產(chǎn)品,例如Aqua、Twistlock、Stackrox、Neuvector,多采用平行容器的部署形態(tài)。國內(nèi)的安全廠商,如果原來有主機安全產(chǎn)品,則傾向于在主機Agent上進行擴展,一個Agent同時負(fù)責(zé)主機安全與容器安全;如果是新創(chuàng)業(yè)的容器安全廠商,則傾向于采用平行容器的方式聚焦容器安全。從用戶的角度,少安裝一個Agent意味著少占用資源,同一個平臺意味著管理成本的降低。所以大多數(shù)場景下,主機Agent的部署方式會更受歡迎。但是平行容器也有明確的支持者:主機安全職責(zé)與容器安全職責(zé)歸屬不同部門;已采購的主機安全產(chǎn)品不具備容器安全能力,迫使其必須單獨采購。采用sidecar容器部署形態(tài)的產(chǎn)品會少很多,一方面是由于其資源占用較多,另一方面是由于對業(yè)務(wù)Pod存在一定的侵入性,使得該形態(tài)的安全產(chǎn)品在推廣時面臨較大阻力。如果是借助Istio這類ServiceMesh技術(shù),則必須承認(rèn)當(dāng)前Istio的普及程度也非常有限。另一種比較有意思的是無Agent部署方式,Orca是其中的代表廠商,Orca的方案里,云主機上不會安裝Agent,但會對云環(huán)境中的塊存儲進行快照,然后通過快照重建完整的“上下文”,對其進行安全掃描和分析。這個技術(shù)方案叫SideScanning,其特點如下所示。優(yōu)點與缺點都非常明顯,但筆者不太推薦這個方案。無代理,對塊存儲也只需要“只讀權(quán)限”,所以不會對業(yè)務(wù)造成影響;部署速度快,通常半個小時內(nèi)完成部署;對資產(chǎn)覆蓋完整,具有完整的上下文;集多種安全功能于一體,包括控制平面和數(shù)據(jù)平面的安全;準(zhǔn)實時,而非實時分析;只具備分析能力,不具備攔截和阻斷能力總結(jié)一下,筆者認(rèn)為相對主流的方案是主機Agent和平行容器兩種方案。至于這兩種方案之間如何選擇,用戶可以根據(jù)自身場景進行合理的選擇。主機Agent平行容器功能覆蓋從主機安全向上做,覆蓋容器安全;主打容器安全,可以涉及主機安全但功能普遍較少。是否具備容器天然優(yōu)勢不具備容器的天然優(yōu)勢:1)不同底層環(huán)境需要逐一適配;2)擴縮容需要人工干預(yù);享受容器的天然優(yōu)勢:1)兼容性強,可快速移植至各種不同底層環(huán)境;2)可隨集群規(guī)模進行動態(tài)擴縮容,無須人工干預(yù);資源占用一個Agent一個Agent+一個平行容器部署要求需要獲取主機的root用戶權(quán)限,存在影響主機操作系統(tǒng)本身穩(wěn)定性的風(fēng)險;主機節(jié)點上需要已安裝docker或其他容器組件,不需要獲取主機root權(quán)限適用場景客戶環(huán)境既有非容器主機(未部署docker,運行傳統(tǒng)應(yīng)用),又有容器云,且希望用一套軟件進行統(tǒng)一管理1)客戶已采購其他廠商的主機安全軟件,再部署主機agent會產(chǎn)生沖突;2)目標(biāo)明確,定位清晰,只是采購容器安全平臺;開源社區(qū)云原生社區(qū)非?;钴S,孵化了大量合規(guī)與安全類的開源項目,例如大名鼎鼎的掃描工具Clair、Trivy,集群合規(guī)檢查Kube-bench、通用策略引擎OPA。在去年,紅帽收購StackRox、SUSE收購NeuVector后分別將這兩款優(yōu)秀的容器安全產(chǎn)品開源?;诖藸顟B(tài),容器安全產(chǎn)品開發(fā)的技術(shù)門檻被大大降低,參與此賽道的廠商可能會增多。一些有安全開發(fā)能力的企業(yè)也可以基于開源工具進行二次開發(fā),從而節(jié)省采購成本。用戶選擇采購商業(yè)產(chǎn)品,還是基于開源自研,與多種因素有關(guān),在此不做過多探討。但筆者建議商業(yè)產(chǎn)品的開發(fā)商減少對開源安全工具的依賴。開源代碼加上簡單封裝,可以快速得到新的功能擴展,但如果沒有對源代碼進行詳細(xì)研究,便無法避開里面的坑,無法打造真正的優(yōu)秀產(chǎn)品。容器云安全發(fā)展趨勢隨著需求的持續(xù)增長,競爭的加劇,容器安全廠商需要繼續(xù)優(yōu)化產(chǎn)品。用戶也會根據(jù)實際安全運營中的反饋,在容器云安全建設(shè)中進行調(diào)整。按照筆者的認(rèn)知,無論是容器云安全產(chǎn)品,還是容器云安全建設(shè),都有很大的進步空間。深度發(fā)展容器云安全作為新興交叉領(lǐng)域,需要的人才既要懂容器云,又要懂網(wǎng)絡(luò)安全。因此,其學(xué)習(xí)曲線較陡峭。這也導(dǎo)致了人才的缺乏。無論是甲方客戶還是乙方廠商,在招聘這方面的人才時都不容易。而由于容器安全人才的缺乏,使得無論用戶還是供應(yīng)商,在產(chǎn)品PK時很容易流于表面,比拼功能數(shù)量,而非深入測試產(chǎn)品的安全檢測能力與性能。在產(chǎn)品采購后的安全運營中,追求“不出事”,而不是防御的有效性。未來,隨著越來越多人了解容器云安全,以及真實的增長的安全需求,會促使人們關(guān)注點回歸問題本質(zhì)——是否能檢測和攔截大多數(shù)容器攻擊,保護容器云上的數(shù)據(jù)安全。要實現(xiàn)這一目標(biāo),并不意味著功能模塊的增加,而是比拼安全研發(fā)團隊的沉淀。如何能準(zhǔn)確識別更多的漏洞如何能準(zhǔn)確識別更多的已知攻擊如何有效防御未知攻擊如何同時降低漏報率與誤報率對檢測的問題是否能夠自動攔截/加固/修復(fù)要實現(xiàn)更大的進展,當(dāng)前大多數(shù)容器安全產(chǎn)品采用的用戶態(tài)進程檢測是存在不足的,也許內(nèi)核態(tài)的ebpf技術(shù)能夠發(fā)揮作用,也許對“指令序列”的檢測能夠發(fā)現(xiàn)更細(xì)的問題,這都有待于進一步的調(diào)研和驗證。廣度發(fā)展2021年,Gartner提出了新的概念CNAPP-云原生應(yīng)用保護平臺
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 健康行業(yè)風(fēng)險控制方法與操作規(guī)范
- 新能源汽車技術(shù)及應(yīng)用創(chuàng)新開發(fā)方案
- 服裝廠勞動合同
- 職業(yè)培訓(xùn)師培訓(xùn)教程
- 環(huán)境保護監(jiān)測與污染控制作業(yè)指導(dǎo)書
- 國有企業(yè)合同管理制度
- 精裝修戰(zhàn)略合作框架協(xié)議書
- 家禽買賣合同集錦
- 委托采購協(xié)議書
- 三農(nóng)產(chǎn)品國際貿(mào)易培訓(xùn)作業(yè)指導(dǎo)書
- 國際貨物運輸委托代理合同(中英文對照)全套
- 全面新編部編版四年級下冊語文教材解讀分析
- 《建筑工程質(zhì)量檢驗評定標(biāo)準(zhǔn)》
- 教學(xué)能力大賽-教學(xué)實施報告《大學(xué)英語2c》
- 江蘇農(nóng)牧科技職業(yè)學(xué)院單招《職業(yè)技能測試》參考試題庫(含答案)
- VDA6.3 2023過程審核教材
- 高職應(yīng)用語文教程(第二版)教案 3管晏列傳
- 高中物理《光電效應(yīng)》
- 烹飪實訓(xùn)室安全隱患分析報告
- 《金屬加工的基礎(chǔ)》課件
- 運輸行業(yè)春節(jié)安全生產(chǎn)培訓(xùn) 文明駕駛保平安
評論
0/150
提交評論