首頁 > 互聯網 > > 正文

              陳本峰:踐行零信任,“守護”容器安全

              2021-11-03 10:36:35    來源:大京網

              Gartner預測,到2022年,全球超過75%的組織將在生產中運行容器化的應用程序,相對于以往的30%呈現大幅增加。盡管采用容器可以更快的開發、部署和擴展應用程序,但是也面臨著安全挑戰,比如在數據保護、容器鏡像漏洞、網絡攻擊、未經授權的訪問和其它一系列的安全風險問題。根據Forrester的一項調查顯示,43%的受訪者表示容器安全是面臨的一個主要挑戰。云深互聯CEO陳本峰表示,對于開發人員來說,容器可能是一個強大的工具,但隨著網絡攻擊者越來越多地將其作為目標,它們正成為一個安全噩夢。通過獲得對容器的未授權訪問權,黑客可以潛在地跨越大型虛擬環境,造成各種各樣的危害。

              在遠程訪問從偶爾轉變為新常態的時代,用戶需要從企業網絡的傳統邊界之外訪問企業應用程序和服務。微服務和容器化應用程序的日益普及使事情變得更加復雜。容器及其底層基礎設施在傳統網絡安全實踐的邊界內不能很好地發揮作用,傳統網絡安全實踐通常強調邊界的安全性。隨著組織尋求解決這些挑戰的方法,零信任模型等策略在保護容器化工作負載方面獲得了更多關注。

              傳統安全策略的“短板”

              攻擊者經常對容器進行訪問控制或利用應用程序代碼進行攻擊滲透,這可能會導致內核崩潰、執行權限提升或其他對系統的威脅。

              傳統上,內部網絡的應用程序、服務器、網絡軟件或硬件默認是被信任的,不需要對客戶端連接進行身份驗證,僅僅依賴于靜態的共享憑證便可以進行訪問或執行。通常,內部網絡連接,即使是敏感服務的連接,也不使用任何加密。

              然而,惡意攻擊者使用特洛伊木馬、安全訪問漏洞或者通過利用這種隱含的信任網絡都可以造成嚴重破壞。從嗅探明文網絡數據包到發現數據庫或其他關鍵系統的應用程序密碼,一直到獲得對網絡設備的控制,這種情況為不可接受的風險打開了大門,包括數據外流或丟失。

              零信任安全是解決容器安全的“一把利器”

              剛剛我們講到了傳統安全模型的失效性,特別是由于網絡、動態IP的復雜性,以及傳統防火墻的局限性,容器的動態性會給傳統安全環境帶來更多安全問題。

              零信任基于設備的網絡位置或用戶在受信任網絡上進行身份驗證,以驗證任何服務、設備、應用程序或數據存儲庫,將“信任,但要驗證”的舊原則改寫為“從不信任,始終驗證”。它用身份驗證訪問和集中網絡控制取代了隱式的相互信任,這有助于解決去中心化IT環境的安全挑戰,并使零信任成為云中容器安全的理想模型。

              零信任安全模型在解決容器安全時,遵循如下幾個原則:

              容器之間不存在隱式的相互信任,而是通過身份驗證訪問服務。這種強制身份驗證阻礙了黑客從一個被攻擊的容器或系統輕松遷移到同一集群中的另一個容器或系統的能力,從而限制了被攻擊范圍。

              容器中的所有服務器通過安裝在服務器的硬件受信任平臺模塊(TPM)中的本地證書建立信任根。這些證書驗證和驗證管理員訪問以及任何代碼或配置更改。任何不是由授權管理員發起的系統更新或應用程序,并且不是來自授權和可信的代碼存儲庫,都將被拒絕。

              所有基礎設施和代碼更改都使用服務器的本地證書進行加密散列,并記錄日志,以提供一個不可變的記錄,用于故障排除和遵從性審計。

              共享操作系統上的容器在虛擬機和虛擬網絡中被沙箱化。

              容器間或服務到服務的通信通過本地證書和TPM進行身份驗證和加密。容器之間不存在基于本地IP地址的隱式信任。

              IAM (identity and access management)、PKI (public key infrastructure)等服務集中管理安全策略和安全對象,包括用戶、用戶證書、雙因素認證集成、RBAC (role-based access control)、機器和代碼證書等。

              總的來說,這些原則和相關控制使組織能夠加強云中的容器安全性。它們確保容器和微服務只能與顯式授權的其他服務通信。此外,這些保護措施使容器能夠在多個云環境中運行,包括跨云區域或在混合云上運行,具有與單云部署相同的保護。容器可以依賴底層基礎設施來實施安全控制。

              為什么零信任是解決容器安全的“最優解”

              零信任自興起以來,已經十余年時間,尤其是近兩年在國內備受關注,這代表著技術未來的趨勢和方向,也代表著零信任技術帶來的更好的解決方案。零信任架構一般遵循以下原則:

              安全控制應平等地適用于所有實體,無論是軟件還是硬件,無論其網絡位置如何。

              網絡連接應由服務器和客戶端在兩端進行身份驗證。現在通常需要服務器進行客戶端身份驗證,但客戶端還應驗證它們是否已連接到有效服務器。當連接跨越多個事務時,應重新驗證連接,并根據需要重新授權請求。

              授權授予應遵循最小特權原則,僅允許客戶端工作負載所需的最低限度的權限。

              所有網絡連接和交易都應受到持續監控以進行分析。

              正是由于零信任具體如上的幾個特性,才能更好的基于“無邊界”的安全模型解決云原生技術下容器化帶來的諸多安全問題,幫助企業解決威脅問題。

              深云SDP實現無邊界全局視角的安全

              陳本峰表示,云深互聯基于零信任的理念架構,采用SDP技術為企業提供無邊界、一站式安全接入服務,覆蓋云管端實現全流程的安全體驗。自主研發設計的深云SDP客戶端基于終端環境檢測&應用可信檢查,保證業務入口的合規、安全。

              基于SDP技術,實現網絡隱身,避免探測、監聽,極大縮小網絡攻擊面;

              SDP安全云、SDP連接器缺省拒絕一切訪問流量(deny all),僅允許合法、合規終端訪問(only you)。

              深云SDP允許只能訪問授權應用,其他資源都“隱身”,避免內部橫向攻擊。

              隨著云遷移、容器化應用程序的不斷增多,面臨的安全問題也會越來越明顯。零信任的理念特性可以很好的解決此類安全問題,也希望更多的企業采用零信任技術,解決自身遇到的安全問題,保證業務的正常運行。

              相關熱詞搜索: 容器 信任 網絡 應用 訪問 程序 服務 進行

              上一篇:Wacom W1621 還是BOSTO X5 Pro Go? 數位屏一體機正從神壇走向大眾
              下一篇:2021“鼎革獎”數字化轉型先鋒榜正式揭曉,眾多SAP客戶榮登榜單

              熱點話題

              熱點推薦

              頭條

              ? 久久精品国产亚洲av麻豆色欲| 亚洲综合无码精品一区二区三区| 国产午夜亚洲精品午夜鲁丝片 | 亚洲AV无码专区电影在线观看| 日韩一卡2卡3卡4卡新区亚洲| 亚洲精品成人片在线观看| 国产精品亚洲专区无码牛牛| 亚洲av无码日韩av无码网站冲| 亚洲国产成人精品无码区二本| 亚洲成在人线aⅴ免费毛片 | 亚洲av一综合av一区| 久久夜色精品国产亚洲AV动态图 | 亚洲精品无码mⅴ在线观看| 亚洲欧洲av综合色无码| 亚洲国产精品美女久久久久| 亚洲AV无码一区二区三区性色| 337P日本欧洲亚洲大胆精品| 国产产在线精品亚洲AAVV| 亚洲国产成人五月综合网 | 亚洲第一页中文字幕| 亚洲av无码片在线观看| 亚洲一区二区三区播放在线 | 久久影院亚洲一区| 亚洲色WWW成人永久网址| 亚洲国产午夜精品理论片在线播放 | 亚洲国产精品综合久久久| 久久精品亚洲一区二区| 亚洲综合日韩中文字幕v在线| 亚洲黄色免费电影| 亚洲a级在线观看| 亚洲精品无码永久在线观看男男 | 亚洲成人在线电影| 狠狠色伊人亚洲综合成人| 亚洲AV无码码潮喷在线观看 | 国产产在线精品亚洲AAVV| 久久亚洲色一区二区三区| 亚洲国产成人高清在线观看| 久久精品亚洲中文字幕无码麻豆 | 67194在线午夜亚洲| 99亚洲精品高清一二区| 亚洲国产成人久久综合一区|