容器云安全现状和发展趋势分析.docx

上传人:lao****ou 文档编号:375340 上传时间:2023-10-09 格式:DOCX 页数:9 大小:26.17KB
下载 相关 举报
容器云安全现状和发展趋势分析.docx_第1页
第1页 / 共9页
容器云安全现状和发展趋势分析.docx_第2页
第2页 / 共9页
容器云安全现状和发展趋势分析.docx_第3页
第3页 / 共9页
容器云安全现状和发展趋势分析.docx_第4页
第4页 / 共9页
容器云安全现状和发展趋势分析.docx_第5页
第5页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《容器云安全现状和发展趋势分析.docx》由会员分享,可在线阅读,更多相关《容器云安全现状和发展趋势分析.docx(9页珍藏版)》请在第一文库网上搜索。

1、容器云安全现状和发展趋势分析SbA【摘要】基于云原生容器技术的容器云日益成为企业基础设施平台,但容器云的安全现状却不容乐观,容器云安全认知的匮乏,标准规范的不成熟,产品竞争激烈但同质化严重等使当前面临着诸多问题,容器云安全产品在具备镜像安全扫描、运行时入侵检测、合规检测等核心功能之外,微隔离、部署形态等也和容器云安全密切相关。容器云安全成为云原生安全的核心内容,未来容器云安全将会在深度和广度上继续发展,为企业云原生体系的打造更安全的基础设施。本文作者是容器云安全细分领域的老兵,希望文中观点能为大家带来参考和启发。容器云技术在弹性和效率上的巨大优势,使其日益成为主流的IT基础设施。根据Gartn

2、er的预测,到2025年,云原生平台将成为95%以上的新数字化计划的基础,而云原生平台中的很大比例指的是容器云平台。伴随着容器云的建设,其安全的重要性也水涨船高,安全厂商与各企业的安全运营部门都开始在这个方向投入。容器云安全不止是容器本身的安全,还包括镜像安全、编排(如K8s)安全、微服务安全、宿主操作系统风险等。其防御手段也不仅仅是针对运行时容器进行检测响应,也包括对开发生成的制品进行检查,防患于未然。虽然安全左移并非新概念,但容器云的安全建设相对传统云平台的安全建设,会更注重全生命周期。容器云安全现状-安全风险不容乐观据Sysdig2023云原生安全和使用报告显示,超过75%的运行容器存在

3、高危或严重漏洞、62%的容器被检测出包含She1I命令、76%的容器使用root权限运行。在我们之前接触的用户案例中,也存在不少企业的容器云允许kube1et被匿名访问,或者整个容器云平台没有任何防护措施,处于“裸奔”状态。诸多信息都表明企业的容器云存在较大安全风险,需要谨慎对待。早在2018年,某著名车企部署在AWS上的容器集群曾遭黑客植入挖矿木马。2023年初,又有一家企业的Kubernetes集群遭攻击团伙TeaInTNT入侵并植入挖矿木马。2023年4月1日,程序审计平台CodeeoV遭攻击,黑客利用Codecov的Docker镜像创建过程中出现的错误,非法获取脚本权限并对其进行修改,

4、最后将信息发送到Codecov基础架构之外的第三方服务器,影响数万名客户。从重保的角度来看,相对往年2023年8月份举行的攻防演练(HVV)明确了容器失陷的扣分标准,每失陷一个容器扣10分。基于集群与容器的数量关系,如果整个集群被攻陷,丢分会非常严重。由此我们可以得出结论,不管是真实的网络攻击,还是攻防演练,亦或是合规检查,容器云安全均处于重要位置,企业安全建设部门应当给予足够重视。-标准规范不断成熟早期的容器云安全是缺少国内规范和标准的,厂商与用户只能参考CIS的两个Benchmark,包括K8S和DoCkero但随着需求旺盛,相关机构开始组织行业专家编写相关规范,以指导相应的安全建设和产品

5、研发。O2023年,信通院发布容器安全标准,并据此推出可信容器云认证;o2023年,信通院发布云原生架构安全白皮书;o2023年,CSA大中华区发布了云原生安全技术规范(CNST),同时联合公安部第三研究所发布了针对云原生和云应用的安全可信认证。o2023年,公安三所编写等保2.0的容器云安全增补部分(征求意见稿)。除此之外,各个行业或企业也在根据自身特点进行标准制定。标准规范的推出和成熟,侧面反映了其必要性和重要性,也为产品研发和用户采购指明了方向,有较强的借鉴意义,降低了行业摸索走弯路的成本。容器云安全产品应该包括哪些功能,为用户创造哪些价值变得相对比较明确。-各家产品竞争激烈今年RSAC

6、创新沙盒大赛10强里面,有4家参赛企业选择了容器云安全相关领域,足以让我们感受到这个细分领域的热度。而在国内,我们看到有大约二十几家企业进入到这个赛道。其中既有奇安信、启明、绿盟这样的传统安全厂商,也有青藤这样的后起之秀,还有以小佑为典型的创业公司。笔者估计,未来会有更多的厂商参与进来。容器云安全的未来市场被看好,因此在需求还未完全释放的阶段,竞争已经提前进入了白热化。同时,竞争促使产品功能的同质化也日趋严重。容器云安全产品探讨作为容器云安全细分领域的老兵,笔者曾见过多家厂商的容器云安全产品,也曾亲自主导设计过某厂商的容器安全产品,后来又转到某甲方客户运营容器云安全。基于这几年的个人经验,用几

7、个话题抛砖引玉,供大家参考。-三大核心功能从用户需求出发,容器云安全产品应具备的功能应至少包含“合规检查”、“镜像扫描”和“入侵检测与响应“O这是最核心的需求,也是目前所有厂商的容器云安全产品都具备的功能。镜像扫描:由于“不可变基础设施”的特性,对容器的漏扫可以通过镜像扫描来实现,对容器的加固也需要通过镜像加固来实现。镜像扫描有一些不错的开源工具,例如CIair、Trivy,但这些开源工具的能力是不够的。一方面,扫描的深度应当细化到组件层面,与SCA功能结合起来。另一方面,扫描出来的漏洞如何管理,漏洞影响了哪些资产,哪些漏洞应该被优先修复,都是容器云安全建设中需要考虑的问题。商业产品的功能完整

8、度上普遍较好一些,但也参差不齐。入侵检测:入侵检测是网络安全攻防演练中最有价值的能力,但也是有难度的功能。容器云面临的攻击手段,与主机有很大相似性,例如反弹SheI1、账号提权都是常见方式。两者也有一定区别,因此M1TRE针对容器场景单独推出了一版ATT&CK框架,用于指导容器云安全建设。但在实际做入侵检测时,大多数容器安全产品只能基于单条指令去匹配规则,而不能基于上下文联系进行综合分析,自然也无法将检测到的攻击方式映射到攻击链的具体阶段。此外,大多数容器云安全产品的入侵检测准确率也有待提升。合规检查:合规检查是一个容易实现的功能,比产品实现更需要关注的是如何根据企业自身情况建立一套合适的容器

9、云安全基线。在这一套安全基线中,除了包含k8s与容器,也可以考虑运行在容器云环境中的数据库安全基线和其他各类中间件安全基线。-微隔离作为20192023年的热点,市面上涌现了大量的零信任产品或零信任方案。而作为三大核心技术之一的微隔离,自然也不会缺席容器安全领域。基本上国内的主流容器安全产品,均提供了“微隔离”的一级菜单,其实现方式往往是通过Kubernetes自带的NetworkPo1icy或者1inux自带的IPtab1eso作为一种技术,NetWorkPo1iCy能提供细粒度的网络层隔离,理论上能够满足大多数场景下的配置需求。但是在实际运营中,大量的繁琐的配置工作使得该功能特性的落地非常

10、困难。同一个业务软件的内部之间的各种通信,不同业务软件之间各种通信,都需要预先配置在白名单中。稍有不慎,便有可能因为缺少配置导致业务受影响。为了保密性而影响可用性自然是得不偿失,因此现有微隔离产品将重点放在阻断是不合适的,更适合在安全运营中推广的应该是告警模式。第一步:以业务应用为单位,对容器的网络行为进行学习,构建网络行为模型;第二步:在构建完成模型后,对于偏离的流量进行告警;第三步:运维人员对告警进行排查,确认是准确告警还是误报。如果属于误报则对模型进行修正;如果是攻击事件,则进行阻断处置;上述方案有两个优点,一是没有繁杂的配置,减少了运维人员的工作量;二是只产生告警不影响业务可用性。这个

11、方案也存在挑战和技术难度,构建的网络行为模型如果不准确,有可能产生大量误报,使得安全运营人员疲于应对,结果仍然会弃用此特性。部署形态容器云安全产品的部署形态,可以有四种选择,主机Agent、平行容器、SideCar容器、无Agento国外的容器安全产品,例如AqUa、Twist1ock、StackroxNeuvector,多采用平行容器的部署形态。国内的安全厂商,如果原来有主机安全产品,则倾向于在主机Agent上进行扩展,一个Agent同时负责主机安全与容器安全;如果是新创业的容器安全厂商,则倾向于采用平行容器的方式聚焦容器安全。从用户的角度,少安装一个Agent意味着少占用资源,同一个平台意

12、味着管理成本的降低。所以大多数场景下,主机Ageirt的部署方式会更受欢迎。但是平行容器也有明确的支持者:o主机安全职责与容器安全职责归属不同部门;o已采购的主机安全产品不具备容器安全能力,迫使其必须单独采购。采用Sic1eCar容器部署形态的产品会少很多,一方面是由于其资源占用较多,另一方面是由于对业务Pod存在一定的侵入性,使得该形态的安全产品在推广时面临较大阻力。如果是借助IStiO这类SerViCeMeSh技术,则必须承认当前Istio的普及程度也非常有限。另一种比较有意思的是无Agent部署方式,OrCa是其中的代表厂商,OrCa的方案里,云主机上不会安装Agent,但会对云环境中的

13、块存储进行快照,然后通过快照重建完整的“上下文”,对其进行安全扫描和分析。这个技术方案叫SideScanning,其特点如下所示。优点与缺点都非常明显,但笔者不太推荐这个方案。o无代理,对块存储也只需要“只读权限”,所以不会对业务造成影响;O部署速度快,通常半个小时内完成部署;O对资产覆盖完整,具有完整的上下文;O集多种安全功能于一体,包括控制平面和数据平面的安全;O准实时,而非实时分析;O只具备分析能力,不具备拦截和阻断能力总结一下,笔者认为相对主流的方案是主机Agent和平行容器两种方案。至于这两种方案之间如何选择,用户可以根据自身场景进行合理的选择。主机Agent平行容器功能覆从主机安全

14、向上做,覆盖容器主打容器安全,可以涉及主机安全盖安全;但功能普遍较少。是否具不具备容器的天然优势:1)享受容器的天然优势:1)兼容性备容器不同底层环境需要逐一适配;强,可快速移植至各种不同底层环天然优2)扩缩容需要人工干预;境;2)可随集群规模进行动态扩缩势容,无须人工干预;资源占一个Agent一个Agent+一个平行容器用部署要需要获取主机的root用户权主机节点上需要已安装docker或其求限,存在影响主机操作系统本他容器组件,不需要获取主机root身稳定性的风险;权限-开源社区云原生社区非常活跃,孵化了大量合规与安全类的开源项目,例如大名鼎鼎的扫描工具C1air、Trivy,集群合规检查

15、KUbe-bench、通用策略引擎0PA。在去年,红帽收购StaCkRox、SUSE收购NeUVeCtOr后分别将这两款优秀的容器安全产品开源。基于此状态,容器安全产品开发的技术门槛被大大降低,参与此赛道的厂商可能会增多。一些有安全开发能力的企业也可以基于开源工具进行二次开发,从而节省采购成本。用户选择采购商业产品,还是基于开源自研,与多种因素有关,在此不做过多探讨。但笔者建议商业产品的开发商减少对开源安全工具的依赖。开源代码加上简单封装,可以快速得到新的功能扩展,但如果没有对源代码进行详细研究,便无法避开里面的坑,无法打造真正的优秀产品。容器云安全发展趋势随着需求的持续增长,竞争的加剧,容器

16、安全厂商需要继续优化产品。用户也会根据实际安全运营中的反馈,在容器云安全建设中进行调整。按照笔者的认知,无论是容器云安全产品,还是容器云安全建设,都有很大的进步空间。-深度发展容器云安全作为新兴交叉领域,需要的人才既要懂容器云,又要懂网络安全。因此,其学习曲线较陡峭。这也导致了人才的缺乏。无论是甲方客户还是乙方厂商,在招聘这方面的人才时都不容易。而由于容器安全人才的缺乏,使得无论用户还是供应商,在产品PK时很容易流于表面,比拼功能数量,而非深入测试产品的安全检测能力与性能。在产品采购后的安全运营中,追求“不出事”,而不是防御的有效性。未来,随着越来越多人了解容器云安全,以及真实的增长的安全需求,会促使人们关注点回归问题本

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服