云原生安全的演变

来自泡泡学习笔记
BrainBs讨论 | 贡献2023年8月25日 (五) 09:02的版本 (创建页面,内容为“ 随着容器技术的不断发展,得到了广泛的应用。于此同时,云原生技术的威胁场景也在不断增加,应对和解决这些威胁的安全挑战也在不断变化。再考虑到安全容器平台所处的复杂生态系统,这些都需要一个整体规划的、深思熟虑的安全策略,并对安全策略的执行、响应和操作制度进行技术控制及自动化。 如果容器技术实施得当,容器化可以为安全…”)
(差异) ←上一版本 | 最后版本 (差异) | 下一版本→ (差异)
跳到导航 跳到搜索

随着容器技术的不断发展,得到了广泛的应用。于此同时,云原生技术的威胁场景也在不断增加,应对和解决这些威胁的安全挑战也在不断变化。再考虑到安全容器平台所处的复杂生态系统,这些都需要一个整体规划的、深思熟虑的安全策略,并对安全策略的执行、响应和操作制度进行技术控制及自动化。

如果容器技术实施得当,容器化可以为安全带来巨大的收益。它能提供更大的透明度、模块化,减少了攻击面,使得应用升级更方便,并保证了应用运行环境的一致性。这种一致性使得安全策略能够在开发、测试和生产环境中并行实施。如果实施了分层深度防御安全策略,并在应用间建立了适当的隔离(采用扁平网络的企业中基本上都会实施微分组),可以减轻发生企业范围安全事件时产生的影响。

鉴于当下面临的各种安全挑战,安全工具的需求巨大,而市场上技能和人才短缺,如何确保容器平台的安全将是一个巨大的挑战。我们预计,随着云服务商提供的容器产品越来越成熟,也会有越来越多的云原生的安全和智能的工具集成进来,解决种种兼容规格问题,促进更多的服务迁移到云端。这些产品将会是共享责任模型的一部分,从而减少了企业的开销。

威胁发生的场景总体而言保持不变,攻击者始终在不断发觉和利用高危漏洞。我们能观察到的最显著的变化是攻击手段和机制开始针对云原生组织和应用。针对容器编排和部署的攻击都在增加,这一点从通过渗透或特洛伊木马病毒进行挖矿攻击的增加就可以看出。如同其它创新技术从新兴到繁荣的发展历程一样,恶意攻击者对唾手可得的利益产生兴趣只是时间问题。

随着这些攻击变得更普遍、更错综复杂、范围越广,云原生安全技术必须不断发展,也需要让企业和 DevOps 团队提升目前的重视程度。我们看到安全策略即代码的使用越来越多,但在安全策略的执行、检测和响应方面,还有很大的演进和自动化的空间。很明显,即时、自动化的安全情报和响应将是阻碍攻击乃至自我修复的关键。甚至可能在攻击发生时自行调整和整合 。

容器取证工具和技术也需要不断发展,以跟上云原生的步伐。这一点尤为重要,因为在 IaaS 和其它 -aaS 的场景下,事件的数量和复杂性都在增加。