
课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
随着互联网的不断发展,越来越多的人都在学习云原生编程开发的相关技术知识,而本文我们就通过案例分析来简单了解一下,云原生编程安全架构方法都有哪些。
基于镜像运行的容器业务,也会进行逆向,检测容器所依赖的镜像是否正确,镜像中运行的进程是否与Dockerfile文件中打包的进程名称相同等。若发现有任何不统一均会会进行告警,报告这个业务存在风险。
云原生是不可变的,不可变的基础设施包含了底层操作系统与镜像,因此镜像也是不可变的。Dockerfile文件是什么样的,镜像构建出来一定是对应的。镜像是什么样子,运行的容器则一定不会超出这个范围。
另一个特点功能则是从从代码仓库里面直接读取Yaml编排文件。并对编排文件的权限limit,若发现编排文件中存在废弃语法、错误语法、高危命令等危险参数,都会进行告警。这样做的目的是要把安全、运维与研发联动起来。云原生安全一定是运维人员、开发人员和安全人员联动才能处理,并不是安全部门一个部门的问题。
目前市面上有很多开源的镜像的组件的扫描,镜界容器安全防护平台开源版本与商业版本大的一个区别是自定义规则和漏洞库。开源的漏洞库是基于开源的CBE漏洞库去实现的,支持中国的CNNVD漏洞库。中国的CNNVD需要合作才能获取,正常的开源厂商是拿不到CNNVD漏洞库的。这是开源和商业大的本质的区别。
在商业版本中,漏洞的自定义功能,例如可信镜像、基础镜像识别、主机镜像扫描等功能,开源产品是不存在的。镜像仓库存在安全风险,企业内部建设安全能力时,必须对镜像仓库自身的漏洞进行扫描。而整个Harbor的安全漏洞小佑是参与维护的,因此在这方面我们有着一定的优势。
集群组件同样存在风险的,为了发现集群组件的自身风险,先需要做集群自身的组合,并基于漏洞库和漏洞版本比对。同时,对于API接口漏洞与权限漏洞,它是版本比对不出来的,需要用一些POC检查的方式将整个集群组件漏洞的风险检查出来。
对整个集群自身组件的配置进行扫描,可以扫描配置自身权限。早期的K8S默认是不开启认证权限,现在则默认https。此外,例如审计日志是否开启等功能,需要基于集群安全,配置合规检查基线去进行扫描。
在云原生微服务化的场景下,服务拆分会导致量级指数增长,这时便需要安全软件对微服务的自动发现,并对服务的类型进行识别,以便使用对应的方式去对服务进行自动的漏洞扫描检测。这是非常节省人力的一种方式。
【免责声明】本文系本网编辑部分转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与管理员联系,我们会予以更改或删除相关文章,以保证您的权益!更多内容请加danei0707学习了解。欢迎关注“达内在线”参与分销,赚更多好礼。