云原生安全VS.傳統(tǒng)安全 6大全新挑戰(zhàn)

來源:探真科技
作者:探真小何
時間:2021-05-13
2022
近兩年來,我們常常聽見“云原生”這個詞出現(xiàn)在各大媒體平臺。谷歌、Red Hat、微軟、亞馬遜、阿里巴巴、華為等超過300家國內外知名企業(yè)也紛紛加入CNCF(云原生計算基金會).

640 (8).png

云原生技術的發(fā)展

近兩年來,我們常常聽見“云原生”這個詞出現(xiàn)在各大媒體平臺。谷歌、Red Hat、微軟、亞馬遜、阿里巴巴、華為等超過300家國內外知名企業(yè)也紛紛加入CNCF(云原生計算基金會)。在云原生技術發(fā)展的如火如荼的同時,另一邊云原生技術本身卻不被大眾所了解,而“云原生安全”對大家來說更是個陌生的詞匯。所以,云原生技術到底是什么?云原生安全與傳統(tǒng)安全又有何區(qū)別?今天,探真小何就帶著大家一起來詳細了解了解。

云原生技術到底是什么

簡單來說,“云原生”可以概括為:充分利用原生云能力(自動擴展、無中斷部署、自動化管理、彈性等)來進行應用設計、部署和智能化運維的方法。根據CNCF官網上對云原生的定義,云原生技術主要指以容器、持續(xù)交付、DevOps以及微服務為代表的技術體系,2018年,又加入Service Mesh(服務網絡)和聲明API。

640.png

云原生技術的出現(xiàn),是為了讓當前基于容器的大規(guī)模分布式系統(tǒng)管理擁有更高的自動化、更低的成本與更低的復雜性,使得互聯(lián)網系統(tǒng)相比以前更容易管理、容錯性更好、更便于可視化。

云原生安全有何不同

那么,云原生安全相比傳統(tǒng)安全又有何不同呢?

其實,云原生安全并不獨特,傳統(tǒng)環(huán)境下的安全問題在云環(huán)境下仍然存在,比如DOS攻擊、內部越權、數據泄露、數據篡改、漏洞攻擊等,但由于云原生架構的多租戶、虛擬化、快速彈性伸縮等特點,對傳統(tǒng)安全的某些層面提出了新的挑戰(zhàn),如果要用一句話總結傳統(tǒng)安全與云原生安全的不同,那可以概括為:傳統(tǒng)安全更重視邊界防護,而云原生安全更重視持續(xù)安全。

以下,我們就從六個風險點,為大家介紹云原生環(huán)境下的一些典型安全問題。

1.菜里下毒—鏡像安全很重要

被大家所熟知的,Docker官方提供了docker hub可以讓用戶自由上傳創(chuàng)建的鏡像,以便其他用戶下載,用以快速搭建環(huán)境。在提供便利的同時,也帶來了新的安全風險,如:下載的鏡像是否被惡意植入后門?鏡像所搭建的環(huán)境是否本身就包含漏洞?

此外快速迭代的云原生應用增大了引入漏洞/bug,病毒和不安全API,secrets等的機會,所以如何用內生在CI流程當中的鏡像安全掃描和加固方案以及安全左移的理念來持續(xù)發(fā)現(xiàn)和減少風險至關重要。

640.png

據統(tǒng)計,在對Docker Hub上公開熱門鏡像中的前十頁鏡像掃描發(fā)現(xiàn),在一百多個鏡像中,沒有漏洞的只占到24%,包含高危漏洞的占到67%。很多我們經常使用的鏡像都包含在其中,如:Httpd、Nginx、Mysql等等。由此可見,鏡像安全,是云原生安全中不可忽視的一環(huán)。

2.芒刺在背—運行時安全需注意

微服務架構作為云原生技術的重要組成部分,其核心思路在于考慮圍繞著業(yè)務領域組件來創(chuàng)建應用,簡單來說就是為每個業(yè)務創(chuàng)建單獨的容器環(huán)境,這些應用可獨立地進行開發(fā)、管理和加速,互不干擾。

微服務架構依賴于容器技術,而其分散的特性也為管理引入了復雜度,于是出現(xiàn)了k8s來對各個分散的容器進行統(tǒng)一編排管理,這對業(yè)務來說,無疑是個好消息。但同時Pod,容器,deamon等復雜動態(tài)的資源和k8s對集群資源的動態(tài)調度,也給運行時安全檢測和防護引入了前所未有的難題。

眾所周知,逃逸漏洞是云環(huán)境下一種常見的漏洞,黑客可以利用一些漏洞或管理人員的配置問題,從容器環(huán)境中跳出而獲得宿主機權限。因此,一旦單個容器環(huán)境存在逃逸漏洞,可能就會導致整個集群淪陷。

例如常見的利用特權容器、runC等漏洞實現(xiàn)逃逸,可以說,微服務架構下這種統(tǒng)一管理模式,是懸在眾多云用戶頭上的達摩克里斯之劍,而針對容器運行時安全的防護,值得所有人提高警惕。

3.鑿壁偷光—你的隔離還不夠結實

docker以其輕量為大家所喜愛,通過docker我們可以很方便快捷的創(chuàng)建一個獨立的運行環(huán)境。但同樣的,方便的背后,潛在著安全風險。

我們以知名的臟牛漏洞(CVE-2016-5195)為例:

640 (1).png

攻擊者可以直接突破隔離進行提權,從而獲得宿主機的root權限。

那為什么會出現(xiàn)這樣的問題呢?如下圖所示,我們可以了解到,docker的隔離實際上只做到了進程間與文件的隔離,依賴于linux內核的namespace與cgroup技術,相比于基于OS的傳統(tǒng)虛擬化方式,容器的資源和權限隔離不夠徹底,這也就為針對系統(tǒng)的提權、文件系統(tǒng)的攻擊等方式創(chuàng)造了條件。

640 (2).png

4.天機泄露—數據管理之殤

云環(huán)境因其特殊性,通常多個用戶共享云上存儲,這也導致了單個用戶的應用存在問題就有可能導致其他客戶的數據信息泄露,而云計算本身依托于海量數據,因此數據泄露的風險遠大于傳統(tǒng)環(huán)境。

通過租用一些公有云平臺我們可以知道,accesskey是實現(xiàn)連接云平臺的重要身份憑證,而accesskey的管理也是個重要的問題,我們在滲透過程中經常會在一些debug信息以及某些備份信息中發(fā)現(xiàn)泄漏的acccesskey,圖為阿里云accesskey的利用工具,攻擊者可以直接通過accesskey實現(xiàn)數據讀取、命令執(zhí)行等操作。

640 (3).png

5.一發(fā)入魂—東西向安全困惑

與傳統(tǒng)內網安全不同的是,微服務架構因其復雜的內部通信鏈路(包括進程和pod,容器和容器,pod和pod之間的通信等等)及不可見性,針對東西向流量,傳統(tǒng)的基于簡單ip維度及人工方式配置的ACL流量管控模式已經不再是萬能的解藥,網絡威脅一旦進入云平臺內部,便可以肆意蔓延。

以CVE-2019-3462APT遠程代碼執(zhí)行漏洞為例,攻擊者一旦進入網絡環(huán)境中,便可以利用中間人攻擊或者一個惡意的下載鏡像來觸發(fā)該漏洞,導致遠程代碼執(zhí)行,進而進行橫向攻擊。

參考視頻https://justi.cz/assets/aptpoc.mp4

640 (4).png

而很尷尬的現(xiàn)狀是安全團隊不能再像傳統(tǒng)IT架構一樣直接將安全產品、方案部署在網絡邊界、業(yè)務邊界阻斷各種威脅/風險事件,因此我們需要一種更加適用于云原生環(huán)境的更細粒度的安全隔離機制。

6.病入膏肓—頭痛的資產梳理與威脅感知

資產管理,一直是讓IT部門一個比較頭疼的問題,頻繁的服務器變動,往往讓運維人員疲于奔命,大量的公司,還在用著excel來記錄公司的IT資產情況。

640 (3).png

而微服務架構的出現(xiàn),對于資產管理來說更是一場巨大的災難,隨時可能發(fā)生的容器以及云原生架構下的各個層次資源(服務,pod,容器等)的添加、刪除、調度,讓管理者很難對資產進行及時的盤點更新,也存在極大的可能遺忘一些已經不被使用的容器。隨著時間的推移,這些容器可能出現(xiàn)一些新的安全威脅,這就給黑客帶來了可趁之機,在用戶毫無感知的情況下,整個集群就已淪為黑客的肉雞,而等到用戶真的發(fā)現(xiàn)問題,損失已鑄成,想要彌補也為時已晚。

探真云原生安全解決方案

那么,如何針對以上有別于傳統(tǒng)架構下的安全風險挑戰(zhàn),打造更適合于云原生環(huán)境下的防御體系呢?探真科技根據當前云原生環(huán)境下所可能遇到的各個風險點,以及各種場景的適配情況,給出了解決方案:

640 (6).png

1.鏡像掃描

針對當前公有云、私有云存在的鏡像安全問題,探真科技鏡像安全掃描方案可與客戶的CICD流程深度融合,借助35w+的安全規(guī)則庫,檢測出相關鏡像的CVE漏洞、脆弱Package、敏感信息、Malware等安全風險。

當系統(tǒng)完成鏡像文件掃描程序后,用戶可以查看漏洞嚴重程度、CVSS分數、目前是否有提供維修更新鏡像等信息。通過內建的過濾機制,用戶可以根據事件嚴重性,決定鏡像文件更新操作的排期,從而確保使用者上傳、部署于Kubernetes環(huán)境的鏡像都是來自可信來源、未經手動干預后的鏡像。

2.微隔離

微隔離(Micro-Segmentation)是一種專門針對虛擬化平臺的隔離技術,有別于傳統(tǒng)防火墻的邊界流量隔離,微隔離的核心能力便是針對東西向流量的隔離,擁有更細粒度的隔離效果。

探真微隔離方案通過可視化展現(xiàn)讓安全運維與管理人員更加了解內部網絡信息流動的情況,能夠按角色、業(yè)務功能等多維度標簽對需要隔離的工作負載進行快速分組,同時由策略控制中心通過自學習模式,自適應學習出針對每個應用服務之間最適合的隔離策略,做到更加精準的東西向流量訪問權限控制,減少橫向移動攻擊的可能性。

3.安全合規(guī)檢查

針對國家等保2.0提出的安全合規(guī)要求,探真科技合規(guī)偵測策略從身份鑒別、訪問控制、安全審計、入侵防御、惡意代碼防護、資源控制六大方面進行了完整的覆蓋,同時結合CIS docker安全基線、kubernetes安全基線、探真科技自定義的安全策略等,及時發(fā)現(xiàn)云環(huán)境下存在的安全配置問題。

4.特權賬號管理

針對特權賬號管理問題,探真動態(tài)鑒權能夠適配云原生環(huán)境(如docker、k8s、openshift等),集成進入CICD流程,去除容器內密碼、秘鑰、證書等登錄憑證。探真動態(tài)鑒權還能夠替代云服務商的KMS,實現(xiàn)企業(yè)跨云、跨中心統(tǒng)一特權管理,完美適配云原生環(huán)境下各種復雜賬號管控場景。

5.容器運行時安全防護

探真科技根據云環(huán)境下的漏洞攻防場景,提出了獨家的AI免疫防御技術,通過深度監(jiān)測系統(tǒng)底層調用,借用無監(jiān)督學習,為每個應用建立了單獨的安全調用基線,并配合強大的攻擊檢測引擎,可及時發(fā)現(xiàn)系統(tǒng)中存在各種威脅,針對系統(tǒng)提權、虛擬機逃逸、漏洞攻擊、挖礦程序、非正常掃描行為等都具備極強的檢測與防御能力。

6.資產自動發(fā)現(xiàn)與威脅態(tài)勢感知

探真科技威脅感知支持自動化資產發(fā)現(xiàn),以可視化效果呈現(xiàn)給客戶當前的所有資產所處的位置、狀態(tài)以及所面臨的風險,同時接入鏡像安全、隔離安全、運行時安全、賬號安全等多種數據,根據存在風險點匹配云上容器ATT&CK矩陣下的近300條規(guī)則偵測入侵行為事件,給予用戶一個完整的安全感知視角,真正做到了防患于未然。

640 (7).png

云原生安全未來展望

根據IDC在2020年5月發(fā)布的《2020年中國云計算市場十大預測》指出,到2022年,60%的中國500強企業(yè)將投資于云原生應用和平臺的自動化、編排和開發(fā)生命周期管理。

同年10月,騰訊云安全發(fā)布了《2021云安全九大趨勢》,涵蓋了云原生安全,零信任及身份認證,數據安全及合規(guī),軟硬件供應鏈安全等幾大行業(yè)廣泛關注的領域,其中,云原生安全成為高頻詞。

可以預見,在產業(yè)快速上云的當下及未來,云原生安全,也將扮演更加重要的角色。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
版權說明:本文內容來自于探真科技,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關注
獲取更多出海資訊的相關信息
優(yōu)質服務商推薦
更多
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家