自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

使用Docker保護(hù)軟件供應(yīng)鏈安全

安全 網(wǎng)站安全
在Docker內(nèi)部,我們花了很多時(shí)間討論一個(gè)話題:如何將運(yùn)行時(shí)安全和隔離作為容器架構(gòu)的一部分?然而這只是軟件流水線的一部分。我們需要的不是一次性的標(biāo)簽或設(shè)置,而是需要將安全放到軟件生命周期的每個(gè)階段。由于軟件供應(yīng)鏈上的人、代碼和基礎(chǔ)設(shè)施一直在改變,交互也越來多,組織(公司)必須將安全納入供應(yīng)鏈的核心部分。

在Docker內(nèi)部,我們花了很多時(shí)間討論一個(gè)話題:如何將運(yùn)行時(shí)安全和隔離作為容器架構(gòu)的一部分?然而這只是軟件流水線的一部分。

我們需要的不是一次性的標(biāo)簽或設(shè)置,而是需要將安全放到軟件生命周期的每個(gè)階段。

由于軟件供應(yīng)鏈上的人、代碼和基礎(chǔ)設(shè)施一直在改變,交互也越來多,組織(公司)必須將安全納入供應(yīng)鏈的核心部分。

考慮一個(gè)實(shí)際存在的產(chǎn)品:如電話,僅僅考慮到最終產(chǎn)品的安全性是不夠的。除了決定使用什么樣的防盜包裝,你可能也想知道材料的來源,以及他們是如何組裝,包裝,運(yùn)輸。因?yàn)?,重要的是我們還要確保手機(jī)不被改造或運(yùn)輸途中被盜。

 

軟件供應(yīng)鏈幾乎跟實(shí)際產(chǎn)品的供應(yīng)鏈?zhǔn)窍嗤?。你必須能夠識(shí)別和信任原材料(代碼、依賴、打包),把它們組裝在一起后,將它們從海上、陸上或空中(網(wǎng)絡(luò))運(yùn)輸?shù)揭粋€(gè)存儲(chǔ)地(存儲(chǔ)庫),以便將項(xiàng)目(應(yīng)用)出售(部署)給終端用戶。

確保軟件供應(yīng)鏈也十分相似。你需要:

  • 確定流水線中的所有東西,從人,代碼,依賴關(guān)系,到基礎(chǔ)設(shè)施
  • 確保一個(gè)一致和優(yōu)質(zhì)的構(gòu)建過程
  • 在存儲(chǔ)和運(yùn)輸中保護(hù)產(chǎn)品
  • 對(duì)材料清單的交付保證并驗(yàn)證最終產(chǎn)品

在這篇文章中,我們將詮釋Docker的安全特性如何為軟件供應(yīng)鏈提供持續(xù)的安全。

身份

整個(gè)流水線構(gòu)建在身份驗(yàn)證和訪問控制之上 。從根本上說,你需要知道誰可以訪問什么資產(chǎn),可以使用哪些操作。

Docker 架構(gòu)中的身份認(rèn)證理念很清晰,它隱藏在軟件供應(yīng)鏈策略中:加密密鑰允許發(fā)布者對(duì)鏡像進(jìn)行簽名,以保證其來源的真實(shí)性。

一致的構(gòu)建:好的輸入= 好的輸出

確定一致的構(gòu)建允許你創(chuàng)建一個(gè)可重復(fù)的過程,并控制你的應(yīng)用程序依賴和組件,以便使它更容易測(cè)試出缺陷和漏洞。當(dāng)你對(duì)你的組件有一個(gè)清晰認(rèn)識(shí)的時(shí)候,它變得更容易識(shí)別異常的組件。

 

要獲得一致的構(gòu)建,你必須確保你添加了優(yōu)質(zhì)的組件:

  • 評(píng)價(jià)依賴的質(zhì)量,確保它是最新/兼容的版本,并用你的軟件進(jìn)行測(cè)試
  • 驗(yàn)證組件來自于你期望的來源,并且在傳輸過程中沒有損壞或改變
  • 確定依賴后不要輕易改變,確保后續(xù)重建是一致的,因此如果一個(gè)缺陷是由代碼或依賴的變化引起的,很容易被發(fā)現(xiàn)
  • 使用Docker Content Trust ,從可信的、有標(biāo)識(shí)的基礎(chǔ)鏡像中構(gòu)建你的鏡像

使用簽名”密封”構(gòu)建結(jié)果

應(yīng)用程序簽名是從構(gòu)建進(jìn)行有效“密封”的一步。通過鏡像簽名,可以確保任何在接收端(docker pull)的簽名驗(yàn)證與鏡像發(fā)布者建立一個(gè)安全鏈。

這種關(guān)系保證了鏡像在傳輸過程中不被改變、添加、或刪除。此外,簽名表明發(fā)布者“贊同”你拉取的該鏡像是沒問題的 。

 

在構(gòu)建機(jī)器和運(yùn)行環(huán)境上啟用 Docker Content Trust后,一個(gè)策略就會(huì)生效:只有簽名鏡像才可以被拉取并運(yùn)行在那些 Docker 主機(jī)上。

在組織中,簽名的鏡像向其他人傳遞一個(gè)信號(hào):發(fā)布者(構(gòu)建者)聲明鏡像是沒問題的。

安全掃描和風(fēng)控

CI系統(tǒng)和開發(fā)者都需要確認(rèn)一件事情:構(gòu)建工具與依賴一起工作,操作你的應(yīng)用程序時(shí),無論在成功還是失敗,都有預(yù)期的行為。

但他們審查過依賴的漏洞嗎?審查過子依賴或捆綁系統(tǒng)庫的依賴嗎?他們知道依賴的許可證嗎?這種審查很難通過常規(guī)的方式來完成,因?yàn)樘峁╁e(cuò)誤修正和功能上是一個(gè)巨大的開銷。

 

Docker 安全掃描有助于鏡像的自動(dòng)化掃描。因?yàn)檫@是發(fā)生在鏡像被推送到registry之前,在容器被部署進(jìn)生產(chǎn)環(huán)境之前的最后一次檢查。

該功能目前在Docker Cloud 中可用,并且很快延伸到Docker Datacenter。安全掃描創(chuàng)建了一個(gè)清單,清單中包括鏡像每一層的打包信息和版本信息。

這份材料清單被用于連續(xù)監(jiān)測(cè)各種 CVE 數(shù)據(jù)庫。確保該掃描不止一次地發(fā)生,并在爆出新漏洞時(shí),及時(shí)通知使用鏡像的系統(tǒng)管理員或應(yīng)用程序開發(fā)者。

多重簽名-- 把簽名綁在一起

安全保證最強(qiáng)大的一點(diǎn)來自Docker Content Trust 簽名,它允許多個(gè)簽名者參與容器的簽名過程。要了解這一點(diǎn),想象一個(gè)簡(jiǎn)單的 CI 過程,通過以下步驟移動(dòng)容器鏡像:

  1. 自動(dòng)化CI
  2. Docker 安全掃描
  3. 推送到 staging環(huán)境
  4. 推送到 production 環(huán)境

 

這里有四個(gè)階段,每個(gè)階段完成后,都可以添加一個(gè)簽名,從而CI/CD 過程的每一個(gè)階段都有驗(yàn)證。

  1. 鏡像通過CI 嗎?添加簽名!
  2. Docker Security Scanning 確定鏡像沒有漏洞?添加簽名!
  3. staging階段中構(gòu)建成功?添加簽名!
  4. 驗(yàn)證所有3個(gè)簽名的鏡像并將其部署到生產(chǎn)中

現(xiàn)在構(gòu)建被部署到生產(chǎn)集群之前,它可以加密驗(yàn)證,CI / CD過程各階段已經(jīng)簽訂了一個(gè)鏡像。

結(jié)論

在軟件生命周期的每個(gè)環(huán)節(jié),Docker 平臺(tái)都允許企業(yè)將安全納入其中。從與用戶建立信任,到基礎(chǔ)設(shè)施和代碼,docker模型給了開發(fā)者以及 IT團(tuán)隊(duì)足夠的自由和控制力。

從構(gòu)建安全的基礎(chǔ)鏡像,到掃描每一個(gè)鏡像驗(yàn)證簽名,每個(gè)特性都允許IT人員將信任植入到應(yīng)用中。

當(dāng)應(yīng)用沿著正常的生命周期不斷前行,安全信息也能夠動(dòng)態(tài)維護(hù)和更新,并在部署到生產(chǎn)環(huán)境之前通過風(fēng)控檢查。

責(zé)任編輯:龐桂玉 來源: segmentfault
相關(guān)推薦

2023-02-23 07:52:20

2021-06-18 14:36:39

Google軟件供應(yīng)鏈安全框架

2022-03-10 08:16:14

Kubernetes軟件供應(yīng)鏈

2020-10-10 07:00:00

軟件供應(yīng)鏈軟件開發(fā)

2024-08-14 15:47:22

2018-07-23 07:21:39

2022-01-19 13:32:58

軟件供應(yīng)鏈安全網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-06-04 10:05:59

供應(yīng)鏈安全

2022-11-11 09:12:45

2018-05-29 15:24:00

2022-06-02 10:23:44

供應(yīng)鏈安全工具

2022-11-18 15:36:02

2023-05-27 00:35:18

2022-03-24 15:24:47

開源軟件供應(yīng)鏈安全

2023-10-30 14:33:27

2023-03-09 12:33:46

2022-11-10 10:54:24

2022-11-14 10:17:40

2025-03-27 00:01:25

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)