自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

云原生安全模型與實踐

安全 云安全 云原生
我們需要基于網(wǎng)絡安全最佳實踐——縱深防御原則,來逐步剖析「云原生的安全」。

在傳統(tǒng)的研發(fā)中,我們經(jīng)常關(guān)注的「安全」包括代碼安全、機器(運行環(huán)境)安全、網(wǎng)絡運維安全,而隨著云原生時代的到來,如果還按原有的幾個維度切分的話,顯然容易忽略很多云原生環(huán)境引入的新挑戰(zhàn),我們需要基于網(wǎng)絡安全最佳實踐——縱深防御原則,來逐步剖析「云原生的安全」,并且對不同層次的防御手段有所了解,從而建立自己的云原生安全理念,真正搭建一個內(nèi)核安全的云原生系統(tǒng)。

[[342736]]

注:“縱深防御”,指在計算機系統(tǒng)中的多個層面使用多種網(wǎng)絡安全技術(shù),從而減少攻擊者利用關(guān)鍵業(yè)務資源或信息泄露到系統(tǒng)外部的總體可能性。在消息傳遞和協(xié)作環(huán)境中,縱深防御體系可以確保惡意攻擊活動被阻止在基礎結(jié)構(gòu)內(nèi)的多個檢查點,降低了威脅進入內(nèi)部網(wǎng)絡的可能性。

以某IDaaS系統(tǒng)為例,我們把一個云原生系統(tǒng)安全模型分為 4 個層面,由外至內(nèi)分別是:云/數(shù)據(jù)中心/網(wǎng)絡層、集群層、容器層、代碼層,如下圖所示:

對于這里安全模型的每一層,都是單向依賴于外層的。也就是說,外層的云、集群、容器安全如果做得好,代碼層的安全就可以受益,而反過來,我們是無法通過提高代碼層的安全性來彌補外層中存在的安全漏洞或問題?;谏鲜鲞@一點原理,我們的縱深防御策略是「自外而內(nèi)」地進行“設防”。

一、云/數(shù)據(jù)中心/網(wǎng)絡層安全

這一層也可以稱之為基礎設施安全,不管從何角度,公有或私有云或企業(yè)數(shù)據(jù)中心以及對應的網(wǎng)絡安全,是 K8s 集群最根本的安全基礎,如果這一層存在安全漏洞或者過于脆弱,則整個系統(tǒng)都不能在此基礎上保證組件的安全。

我們除了需要防御傳統(tǒng)的攻擊,如 ARP 偽裝、DDOS、網(wǎng)絡層各類報文等攻擊,應該針對 Kubernetes 集群采取以下保護措施:

  • 不允許在 Internet 上公開對 Kubernetes 管理平臺(Control Plane)的所有訪問,同時僅開放部分可信 IP 可以訪問 Kubernetes 管理 API。
  • 所有節(jié)點只暴露指定的端口,包括對管理平臺的內(nèi)部端口和來自 NodePort 和 LoadBalancer 類型的 Kubernetes 服務的連接,并且不應該直接暴露到 Internet。
  • 通過云提供商或機房的網(wǎng)絡層安全組(例如 AWS 的 Security Group)對管理平臺以及節(jié)點授予最小權(quán)限控制:
  • 對etcd(Kubernetes 的基礎存儲)的訪問進行嚴格控制(僅允許來自集群管理平臺的訪問),應強制所有連接都使用TLS,并確保所有信息都是在持久化層被加密的(Encryption at rest)。

二、集群層

保護 Kubernetes 集群有兩個主體需要關(guān)注:

  • 集群與組件
  • 運行的服務或應用

保護 Kubernetes 集群組件與服務或應用:

針對這兩個主體的保護,我們的保護可以分為 4 大塊:管理 API 的訪問控制、Kubelet 的訪問控制、Runtime(運行時)工作負載或用戶功能的訪問控制、集群組件的安全漏洞防護,如下圖所示。

(1) 管理 API 的訪問控制

  • 強制 TLS 保護傳輸層
  • 強制 API 認證
  • 強制 API 授權(quán)機制(RBAC)

(2) Kubelet 的訪問控制

  • 生產(chǎn)環(huán)境啟用身份驗證
  • 身份授權(quán)(RBAC)
  • 強制 TLS 保護傳輸層

(3) Runtime(運行時)工作負載或用戶功能的訪問控制

  • 限制使用特權(quán)容器
  • 合理限制資源負載
  • 防止加載非必要內(nèi)核模塊
  • 限制 Pod 越權(quán)訪問其他節(jié)點
  • 基礎數(shù)據(jù)憑證的訪問控制

(4) 集群組件的安全漏洞防護

  • 禁止未授權(quán)訪問 etcd
  • 啟用審核日志記錄
  • 定期輪換基礎架構(gòu)憑證
  • 定期升級修復漏洞

三、容器層

到了這一層,由于跟 Kubernetes 特性不是強相關(guān),我們能提供一些通用的安全措施和建議:

四、代碼層

程序代碼層是最容易受攻擊,但也是最可控的部分之一。雖然一般負責這塊安全的人員不一定是運維開發(fā)(DevOps),可能是專門的安全工程師(Sec Eng),但有一些基本共性理念和建議是可以互相借鑒的。

總體來說,云原生時代的這四層架構(gòu):云/數(shù)據(jù)中心/網(wǎng)絡層、集群層、容器層、代碼層,與傳統(tǒng)架構(gòu)比起來更加細化和更易受攻擊。自外而內(nèi)地踐行每一層的安全最佳實踐,我們的縱深防御才能算是成功的,每個在云原生技術(shù)上想長期獲益的團隊需要對此有共識。

參考資料:

  • https://baike.baidu.com/item/%E7%BA%B5%E6%B7%B1%E9%98%B2%E5%BE%A1/8282191?fr=aladdin
  • https://kubernetes.io/docs/concepts/security/overview/
  • https://www.stackrox.com/post/2020/09/protecting-against-kubernetes-threats-chapter-8-lateral-movement/

 

責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2020-03-04 09:56:56

網(wǎng)絡安全云原生容器

2021-06-15 09:57:23

云計算云原生云開發(fā)

2022-06-01 11:14:22

云原生安全架構(gòu)設計

2010-08-02 09:12:18

云計算安全模型

2025-03-19 10:43:46

2017-03-07 10:00:01

定義實踐DevOps

2022-05-09 15:54:44

平安科技TiDB云原生

2023-04-12 07:26:58

翼支付大數(shù)據(jù)平臺

2023-04-11 07:37:52

IaaSPaaSSaaS

2023-12-27 18:46:05

云原生容器技術(shù)

2017-08-31 17:50:00

2017-09-07 10:45:32

2022-05-02 15:11:15

Bytedoc云原生數(shù)據(jù)庫服務

2018-09-20 20:46:51

云原生CNBPS靈雀云

2023-04-04 22:50:35

2019-04-25 15:21:48

云原生開源云計算標準

2022-07-12 13:41:38

云計算云安全

2024-04-23 10:16:29

云原生

2020-06-03 07:59:12

點贊
收藏

51CTO技術(shù)棧公眾號