云原生安全“風暴之眼”——容器安全 ?
時間:2022-09-22 瀏覽:0 作者:亞信安全
隨著云計算的發展,云原生技術已經成為企業數字化轉型的得力武器,如何保障容器安全,已成為企業最關心的問題。為此,亞信安全采用數據驅動安全的創新技術路線,結合信艙云主機安全產品在CWPP上的能力,正式推出了亞信安全信艙容器安全模塊,將智能數據分析與云原生特性相結合,從鏡像供應鏈、容器運行、容器加固等多個方面展開主動、持續的風險分析,為用戶提供了覆蓋容器環境全生命周期的立體化安全防護平臺。
01
容器化技術
帶來多維度安全挑戰
容器技術并不是一種新技術,它已經出現了大約二十年的時間,但是其進入快速發展和應用階段卻是近幾年的事情,可謂是一個厚積薄發的過程。當前,以其為代表的云原生技術采納度正逐年攀升,Gartner報告曾指出,到2024年,將有75%的全球化企業將在生產中使用云原生的容器化應用。但是,由于容器的一些特性導致了諸多安全風險,任何一項安全問題產生的容器失陷,都有可能威脅到所有其它容器,容器逃逸技術甚至可以直接入侵底層宿主機。

圖:容器技術應用帶來的全新挑戰
調查數據顯示,94%的用戶在近一年發生過容器安全事件。那么,為何容器威脅會成云原生安全的“風暴之眼”呢?
對此,亞信安全認為,容器化技術帶來多維度的安全挑戰,可以包含以下四個方面:
鏡像供應鏈安全
鏡像在構建、倉庫存儲、部署等階段均易受到不同程度的攻擊威脅,不安全的鏡像一旦啟用,會造成大量應用失陷。
容器網絡應用安全
容器網絡中,由于流量封裝、IP快速變化以及微服務化帶來的應用數量的指數級增長,傳統的邊界防御產品無法解決容器場景下的4/7層網絡應用安全問題。
容器運行安全
容器運行過程中不合理的運行配置和未修復的漏洞極易造成系統被非法入侵、容器逃逸、數據泄密等嚴重安全事件。
容器平臺環境安全
容器引擎、編排組件、主機操作系統是所有容器運行的底座,其安全基礎配置項多達上百種,另外容器環境本身的API訪問控制能力薄弱,如Docker引擎的API默認不加控制,極易造成安全短板,需要進行精細化的安全加固。
02
以“容器+業務”視角
構建云原生安全防護體系
鑒于當前普遍應用的容器環境,企業需要具備覆蓋容器應用分析能力,發現容器環境下的異常行為,并形成有別于傳統安全技術的容器安全防護體系。正是觀察到了云原生所面臨的新挑戰、新安全,亞信安全推出了全新的容器環境安全防護解決方案。

容器視角下的安全防護理念
基于“容器+業務”的安全防護實踐,亞信安全的云原生安全部件全部支持容器化運行,并從安全數據、安全能力、安全場景、安全管理與運營多個維度出發,為企業用戶的部署應用和日常運維提供了保障。在具體的容器安全場景中,該方案更覆蓋了事前安全防范、事中威脅檢查、事后調查響應,最終形成主動防御。
事前安全防范
可讓用戶全面掌握容器環境下的資產信息,支持各種資產類型,包括主機、容器、應用、倉庫鏡像、已部署鏡像、k8s pod 、 k8s service等,以及Docker Registry、Harbor、華為云SWR等主流的鏡像倉庫,自動、持續上報資產信息,消除資產盲點,及時掌握容器資產變化,為安全管理提供最新的資產數據支持。

事前實現顆粒度的微隔離安全
其次,提供了覆蓋生命周期的鏡像漏洞安全管理和安全配置堅持,檢測供應鏈各階段的鏡像資產,包括CI構建鏡像、倉庫鏡像、節點鏡像、第三方開發工具包等,并自動檢測Web應用安全配置、鏡像安全配置、平臺環境安全配置、微隔離安全,實時阻斷不符合安全標準鏡像的生產流通,確保容器自身安全,并實現容器引擎的“零信任”防護。
事中威脅檢查
采用智能化威脅檢測全棧覆蓋,從已知威脅到未知威脅,從已知攻擊方式到未知攻擊方式,形成立體化交叉,并基于CEP引擎對容器威脅相關事件進行關聯分析,追蹤溯源,自動發現失陷容器并做出響應,從而完成“防護—檢測—響應”的整個安全事件運營的閉環。
摘自部分亞信安全公眾號
熱門推薦
聯系我們
021-56885089 15201969947
地址:上海市靜安區共和新路3699號A719
郵箱:jing.wang@sharesvc.com
建設中......
Copyright ? 2022 上海夏奕軟件有限公司 All Rights Reserved 滬ICP備17024043號