作家
登录

容器和微服务是如何改变了安全性

作者: 来源: 2017-11-14 13:12:06 阅读 我要评论

Tech Neo技巧沙龙 | 11月25号,九州云/ZStack与您一路商量云时代收集界线治理实践


  • 云原生法度榜样和基本架构须要完全不合的安然方法。切记这些最佳实践

如今,大年夜大年夜小小的组织正在摸索云原生技巧的采取。“云原生Cloud-native”是指将软件打包到被称为容器的标准化单位中的办法,这些单位组织成微办事,它们必须对接以形检法度榜样,并确保正在运行的应用法度榜样完全主动化以实现更高的速度、灵活性和可伸缩性。

来自诸如 Docker、Red Hat 和 CoreOS 等公司的几个领先的容器平台和对象供给了部分或全部这些功能。开端应用这些办法之一是在构建和安排阶段确保强大年夜安然性的最简单办法。

容器和微办事是若何改变了安然性

因为这种办法大年夜根本上改变了软件的构建、安排和运行方法,它也大年夜根本上改变了软件须要保护的方法。云原生法度榜样和基本架构为安然专业人员带来了若干新的挑衅,他们须要建立新的安然筹划来支撑其组织对云原生技巧的应用。

让我们来看看这些挑衅,然后我们将评论辩论安然团队应当采取的哪些最佳实践来解决这些挑衅。起首挑衅是:

传统的安然基本举措措施缺乏容器可视性。 大年夜多半现有的基于主机和收集的安然对象不具备监督或捕获容器晃荡的才能。这些对象是为了保护单个操作体系或主机之间的流量,而不是其上运行的应用法度榜样,大年夜而导致容器事宜、体系交互和容器间流量的可视性缺乏。

进击面可以快速更改。云原生应用法度榜样由很多较小的组件组​​成,这些组件称为微办事,它们是高度分布式的,每个都应当分别进行审计和保护。因为这些应用法度榜样的设计是经由过程编排体系进行设备和调剂的,所以其进击面也在赓续变更,并且比传统的独石应用法度榜样要快得多。

分布式数据流须要持续监控。容器和微办事被设计为轻量级的,并且以可编程方法与对方或外部云办事进行互连。这会在全部情况中产生大年夜量的快速移动数据,须要进行持续监控,以便应对进击和伤害指标以及未经授权的数据拜访或渗入渗出。

检测、预防和响应必须主动化。 容器生成的事宜的速度和容量胜过了当前的安然操作流程。容器的短暂寿命也成难堪以捕获、分析和肯定变乱的根来源基本因。有效的威逼保护意味着主动化数据收集、过滤、接洽关系和分析,以便可以或许对新事宜作出足够快速的反竽暌功。

面对这些新的挑衅,安然专业人员将须要建立新的安然筹划以支撑其组织对云原生技巧的应用。天然地,你的安然筹划应当解决云原生法度榜样的┞符个生命周期的问题,这些应用法度榜样可以分为两个不合的阶段:构建和安排阶段以及运行时阶段。每个阶段都有不合的安然推敲身分,必须全部加以解决才能形成一个周全的安然筹划。

确保容器的构建和安排

构建和安排阶段的安然性侧重于将控制应用于开辟人员工作流程和持续集成和安排管道,以降低容器启动后可能出现的安然问题的风险。这些控制可以包含以下准则和最佳实践:

保持镜像尽可能小。容器镜像是一个轻量级的可履行文件,用于打包应用法度榜样代码及其依附项。将每个镜像限制闻敉件运行所必须的内容, 大年夜而最小化大年夜镜像启动的每个容器的进击面。大年夜最小的操作体系基本镜像(如 Alpine Linux)开端,可以削减镜像大年夜小,并使镜像更易于治理。

扫描镜像的已知问题。当镜像构建后,应当检查已知的马脚披露。可以扫描构成镜像的每个文件体系层,并将结不雅与​​按期更新的常见马脚披露数据库(CVE)进行比较。然后开辟和安然团队可以在镜像被用来启动容器之前解决发明的马脚。

数字签名的镜像。一旦建立镜像,应在安排之前验证它们的完全性。某些镜像格局应用被称为摘要的独一标识符,可用于检测镜像内容何时产生变更。应用私钥签名镜像供给了加密的包管,以确保每个用于启动容器的镜像都是由可托方创建的。

强化并限制对主机操作体系的拜访。因为在主机上运行的容器共享雷同的操作体系,是以必须确保它们以恰当限制的功能集启动。这可以经由过程应用内核安然功能和 Seccomp、AppArmor 和 SELinux 等模块来实现。

拦出场阻拦未经授权的容器引擎敕令。发送到容器引擎(例如 Docker)的敕令用于创建、启动和终止容器以及在正在运行的容器中运行敕令。这些敕令可以反竽暌钩伤害容器的意图,这意味着可以禁止任何未经授权的敕令。

指定应用法度榜样级其余瓜分策略。微办事之间的收集流量可以被瓜分,以限制它们彼此之间的连接。然则,这须要根据应用级属性(如标签和选择器)进行设备,大年夜而清除了处理传统收集具体信息(如 IP 地址)的复杂性。瓜分带来的挑衅是,必须事先定义策略来限制通信,而不会幼ê彷器在情况内部和情况之间进行通信的才能,这是正常晃荡的一部分。

保护容器所应用的机密信息。微办事彼此互相之间频繁交换敏感数据,如暗码、令牌和密钥,这称之为机密信息secret。如不雅将这些机密信息存储在镜像或情况变量中,则可能会心外裸露这些。是以,像 Docker 和 Kubernetes 如许的多个编排平台都集成了机密信息治理,确保只有在须要的时刻才将机密信息分发给应用它们的容器。

然则,构建和安排阶段控制仍然不足以确保周全的安然筹划。提前解决容器开端运行之前的所有安然事宜是弗成能的,原因如下:起首,漏洞竽暌估远不会被完全清除,新的马脚会一向出现。其次,声明式的容器元数据和收集分段策略不克不及完全预感高度分布式情况中的所有合法应用法度榜样晃荡。第三,运行时控制应用起来很复杂,并且往往设备缺点,就会使应用法度榜样轻易受到威逼。


  推荐阅读

  为什么需要Go这样一个新编程语言?

Tech Neo技巧沙龙 | 11月25号,九州云/ZStack与您一路商量云时代收集界线治理实践 【编辑推荐】办事端I/O机能:Node、PHP、Java、Go的比较JetBrains 的 Go 集成开辟情况已肯定最终名称:Go>>>详细阅读


本文标题:容器和微服务是如何改变了安全性

地址:http://www.17bianji.com/lsqh/38839.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)