满堂花醉三千客,一剑霜寒十四洲。这篇文章主要讲述面向云原生环境的安全体系相关的知识,希望能为你提供帮助。
根据云原生环境的构成,面向云原生环境的安全体系可包含三个层面的安全机制。
1. 容器安全容器技术是云原生体系的底层,因而容器安全也是云原生安全的基石。容器层面的安全可以分为以下几部分。
- 容器环境基础设施的安全性,比如主机上的安全配置是否会影响到其上运行的容器,主机上的安全漏洞和恶意进程是否会影响到容器,容器内的进程是否可以利用主机上的安全漏洞,等等。
- 容器的镜像安全,包括镜像中的软件是否存在安全漏洞,镜像在构建过程中是否存在安全风险,镜像在传输过程中是否被恶意篡改,等等。
- 容器的运行时安全,比如运行的容器间的隔离是否充分,容器间的通信是否是安全的,容器内的恶意程序是否会影响到主机或者其他容器,容器的资源使用情况是否安全,等等。
- 整个容器生态的安全性,比如Docker自身的安全性如何,ServiceMesh/Serverless对容器安全有什么影响,容器中安全密钥的管理与传统环境有什么不同,容器化后的数据隐私保护与传统的数据隐私保护是否一致,等等。
2.编排系统安全Kubernetes已经成为事实上的云原生编排系统,那么Kubernetes的安全就成为非常重要的编排安全部分。
- Kubernetes组件接口存在的风险:绝大多数组件以基于HTTP或HTTPS的API形式提供服务,其中一些非加密的接口容易为利用。
- 集群网络存在的风险:为了实现集群Pod间相互通信,在安装部署Kubernetes后,我们往往还要额外安装一个网络插件,常见的网络插件有Flannel、Calico和Cilium等。在没有其他网络隔离策略和Pod安全策略的默认情况下,由于Pod与Pod之间彼此可连通,且Pod内的root用户具有CAP_NET_RAW权限,集群内部可能发生网络探测、嗅探、拒绝服务等。
- 访问控制机制存在的风险:Kubernetes中的访问控制机制主要由认证机制、授权机制和准入机制三个部分组成,每一个部分通常会有一种或多种具体的实现机制可供选择。即使认证和授权机制在容器环境创建初期遵循了最小权限等安全原则,随着时间的推移和环境的更新变动,角色与权限可能会变得混乱,从而为坏人提供可乘之机。
- 无法根治的软件漏洞:作为一个复杂系统,Kubernetes自然被曝出过许多安全漏洞。比如CVE-2019-11253:YAML炸弹,CVE-2019-9512/9514:HTTP/2协议实现存在问题等等。
推荐阅读
- 安装VMware-tools出现错误(Error: Unable to find the binary installation directory(answer BINDIR))
- 手机网站一键秒变App(详细教程来了)
- pyCharm2017.3 注册码
- # yyds干货盘点 # 盘点一份JS逆向代码转换为Python代码的教程
- Java实现Kafka生产者和消费者的示例
- Win10系统怎样查看小米路由器硬盘
- Win10 UWP版《网易云音乐》更新:添加消息推送技巧
- Win10如何投影第二屏幕?
- Win10系统如何运用键盘迅速关机