近兩年來,我們常常聽見“云原生”這個詞出現(xiàn)在各大媒體平臺。谷歌、Red Hat、微軟、亞馬遜、阿里巴巴、華為等超過300家國內(nèi)外知名企業(yè)也紛紛加入CNCF(云原生計算基金會)。在云原生技術(shù)發(fā)展得如火如荼的同時,另一邊云原生技術(shù)本身卻不被大眾所了解,而“云原生安全”對大家來說更是個陌生的詞匯。所以,云原生技術(shù)到底是什么?云原生安全與傳統(tǒng)安全又有何區(qū)別?今天,我們一起來詳細了解一下云原生安全與傳統(tǒng)安全。
云原生技術(shù)到底是什么
簡單來說,“云原生” 可以概括為:充分利用原生云能力(自動擴展、無中斷部署、自動化管理、彈性等)來進行應用設計、部署和智能化運維的方法。根據(jù)CNCF官網(wǎng)上對云原生的定義,云原生技術(shù)主要指以容器、持續(xù)交付、DevOps以及微服務為代表的技術(shù)體系,2018年,又加入Service Mesh(服務網(wǎng)絡)和聲明API。
云原生技術(shù)的出現(xiàn),是為了讓當前基于容器的大規(guī)模分布式系統(tǒng)管理擁有更高的自動化、更低的成本與更低的復雜性,使得互聯(lián)網(wǎng)系統(tǒng)相比以前更容易管理、容錯性更好、更便于可視化。
云原生安全有何不同
那么,云原生安全相比傳統(tǒng)安全又有何不同呢?
其實,云原生安全并不獨特,傳統(tǒng)環(huán)境下的安全問題在云環(huán)境下仍然存在,比如DOS攻擊、內(nèi)部越權(quán)、數(shù)據(jù)泄露、數(shù)據(jù)篡改、漏洞攻擊等,但由于云原生架構(gòu)的多租戶、虛擬化、快速彈性伸縮等特點,對傳統(tǒng)安全的某些層面提出了新的挑戰(zhàn),如果要用一句話總結(jié)傳統(tǒng)安全與云原生安全的不同,那可以概括為:傳統(tǒng)安全更重視邊界防護,而云原生安全更重視持續(xù)安全。
以下,我們就從六個風險點,為大家介紹云原生環(huán)境下的一些典型安全問題。
1. 菜里下毒—鏡像安全很重要
被大家所熟知的,Docker官方提供了docker hub可以讓用戶自由上傳創(chuàng)建的鏡像,以便其他用戶下載,用以快速搭建環(huán)境。在提供便利的同時,也帶來了新的安全風險,如:下載的鏡像是否被惡意植入后門?鏡像所搭建的環(huán)境是否本身就包含漏洞?
此外,快速迭代的云原生應用加大了引入漏洞/bug,病毒和不安全API,secrets等的機會,所以如何用內(nèi)生在CI流程當中的鏡像安全掃描和加固方案以及安全左移的理念來持續(xù)發(fā)現(xiàn)和減少風險至關(guān)重要。
據(jù)統(tǒng)計,在對Docker Hub上公開熱門鏡像中的前十頁鏡像掃描發(fā)現(xiàn),在一百多個鏡像中,沒有漏洞的只占到24%,包含高危漏洞的占到67%。很多我們經(jīng)常使用的鏡像都包含在其中,如:Httpd、Nginx、Mysql等等。由此可見,鏡像安全,是云原生安全中不可忽視的一環(huán)。
2. 芒刺在背—運行時安全需注意
微服務架構(gòu)作為云原生技術(shù)的重要組成部分,其核心思路在于考慮圍繞著業(yè)務領(lǐng)域組件來創(chuàng)建應用,簡單來說就是為每個業(yè)務創(chuàng)建單獨的容器環(huán)境,這些應用可獨立地進行開發(fā)、管理和加速,互不干擾。
微服務架構(gòu)依賴于容器技術(shù),而其分散的特性也為管理引入了復雜度,于是出現(xiàn)了k8s來對各個分散的容器進行統(tǒng)一編排管理,這對業(yè)務來說,無疑是個好消息。但同時Pod, 容器,deamon等復雜動態(tài)的資源和k8s對集群資源的動態(tài)調(diào)度,也給運行時安全檢測和防護引入了前所未有的難題。
眾所周知,逃逸漏洞是云環(huán)境下一種常見的漏洞,黑客可以利用一些漏洞或管理人員的配置問題,從容器環(huán)境中跳出而獲得宿主機權(quán)限。因此,一旦單個容器環(huán)境存在逃逸漏洞,可能就會導致整個集群淪陷。
例如常見的利用特權(quán)容器、runC等漏洞實現(xiàn)逃逸,可以說,微服務架構(gòu)下這種統(tǒng)一管理模式,是懸在眾多云用戶頭上的達摩克里斯之劍,而針對容器運行時安全的防護,值得所有人提高警惕。
3. 鑿壁偷光—你的隔離還不夠結(jié)實
docker以其輕量為大家所喜愛,通過docker我們可以很方便快捷地建一個獨立的運行環(huán)境。但同樣的,方便的背后,潛在著安全風險。
我們以知名的臟牛漏洞(CVE-2016-5195)為例:
攻擊者可以直接突破隔離進行提權(quán),從而獲得宿主機的root權(quán)限。
那為什么會出現(xiàn)這樣的問題呢?如下圖所示,我們可以了解到,docker的隔離實際上只做到了進程間與文件的隔離,依賴于linux內(nèi)核的namespace與cgroup技術(shù),相比于基于OS的傳統(tǒng)虛擬化方式,容器的資源和權(quán)限隔離不夠徹底,這也就為針對系統(tǒng)的提權(quán)、文件系統(tǒng)的攻擊等方式創(chuàng)造了條件。
4. 天機泄露—數(shù)據(jù)管理之殤
云環(huán)境因其特殊性,通常多個用戶共享云上存儲,這也導致了單個用戶的應用存在問題就有可能導致其他客戶的數(shù)據(jù)信息泄露,而云計算本身依托于海量數(shù)據(jù),因此數(shù)據(jù)泄露的風險遠大于傳統(tǒng)環(huán)境。
通過租用一些公有云平臺我們可以知道,accesskey是實現(xiàn)連接云平臺的重要身份憑證,而accesskey的管理也是個重要的問題,我們在滲透過程中經(jīng)常會在一些debug信息以及某些備份信息中發(fā)現(xiàn)泄漏的acccesskey,圖為阿里云accesskey的利用工具,攻擊者可以直接通過accesskey實現(xiàn)數(shù)據(jù)讀取、命令執(zhí)行等操作。
5. 一發(fā)入魂—東西向安全困惑
與傳統(tǒng)內(nèi)網(wǎng)安全不同的是,微服務架構(gòu)因其復雜的內(nèi)部通信鏈路(包括進程和pod,容器和容器,pod和pod之間的通信等等)及不可見性,針對東西向流量,傳統(tǒng)的基于簡單ip維度及人工方式配置的ACL流量管控模式已經(jīng)不再是萬能的解藥,網(wǎng)絡威脅一旦進入云平臺內(nèi)部,便可以肆意蔓延。
以CVE-2019-3462APT遠程代碼執(zhí)行漏洞為例,攻擊者一旦進入網(wǎng)絡環(huán)境中,便可以利用中間人攻擊或者一個惡意的下載鏡像來觸發(fā)該漏洞,導致遠程代碼執(zhí)行,進而進行橫向攻擊。
而很尷尬的現(xiàn)狀是安全團隊不能再像傳統(tǒng)IT 架構(gòu)一樣直接將安全產(chǎn)品、方案部署在網(wǎng)絡邊界、業(yè)務邊界阻斷各種威脅/風險事件,因此我們需要一種更加適用于云原生環(huán)境的更細粒度的安全隔離機制。
6. 病入膏肓—頭痛的資產(chǎn)梳理與威脅感知
資產(chǎn)管理,一直是讓IT部門一個比較頭疼的問題,頻繁的服務器變動,往往讓運維人員疲于奔命,大量的公司,還在用著excel來記錄公司的IT資產(chǎn)情況。
而微服務架構(gòu)的出現(xiàn),對于資產(chǎn)管理來說更是一場巨大的災難,隨時可能發(fā)生的容器以及云原生架構(gòu)下的各個層次資源(服務,pod,容器等)的添加、刪除、調(diào)度,讓管理者很難對資產(chǎn)進行及時的盤點更新,也存在極大的可能遺忘一些已經(jīng)不被使用的容器。隨著時間的推移,這些容器可能出現(xiàn)一些新的安全威脅,這就給黑客帶來了可趁之機,在用戶毫無感知的情況下,整個集群就已淪為黑客的肉雞,而等到用戶真的發(fā)現(xiàn)問題,損失已鑄成,想要彌補也為時已晚。
探真云原生安全解決方案
那么,如何針對以上有別于傳統(tǒng)架構(gòu)下的安全風險挑戰(zhàn),打造更適合于云原生環(huán)境下的防御體系呢?探真科技根據(jù)當前云原生環(huán)境下所可能遇到的各個風險點,以及各種場景的適配情況,給出了解決方案:
1.鏡像掃描
針對當前公有云、私有云存在的鏡像安全問題,探真科技鏡像安全掃描方案可與客戶的CICD流程深度融合,借助35w+的安全規(guī)則庫,檢測出相關(guān)鏡像的CVE漏洞、脆弱Package、敏感信息、Malware等安全風險。
當系統(tǒng)完成鏡像文件掃描程序后,用戶可以查看漏洞嚴重程度、CVSS分數(shù)、目前是否有提供維修更新鏡像等信息。通過內(nèi)建的過濾機制,用戶可以根據(jù)事件嚴重性,決定鏡像文件更新操作的排期,從而確保使用者上傳、部署于Kubernetes環(huán)境的鏡像都是來自可信來源、未經(jīng)手動干預后的鏡像。
2.微隔離
微隔離(Micro-Segmentation)是一種專門針對虛擬化平臺的隔離技術(shù),有別于傳統(tǒng)防火墻的邊界流量隔離,微隔離的核心能力便是針對東西向流量的隔離,擁有更細粒度的隔離效果。
探真微隔離方案通過可視化展現(xiàn)讓安全運維與管理人員更加了解內(nèi)部網(wǎng)絡信息流動的情況,能夠按角色、業(yè)務功能等多維度標簽對需要隔離的工作負載進行快速分組,同時由策略控制中心通過自學習模式,自適應學習出針對每個應用服務之間最適合的隔離策略,做到更加精準的東西向流量訪問權(quán)限控制,減少橫向移動攻擊的可能性。
3.安全合規(guī)檢查
針對國家等保2.0提出的安全合規(guī)要求,探真科技合規(guī)偵測策略從身份鑒別、訪問控制、安全審計、入侵防御、惡意代碼防護、資源控制六大方面進行了完整的覆蓋,同時結(jié)合CIS docker安全基線、kubernetes安全基線、探真科技自定義的安全策略等,及時發(fā)現(xiàn)云環(huán)境下存在的安全配置問題。
4.特權(quán)賬號管理
針對特權(quán)賬號管理問題,探真動態(tài)鑒權(quán)能夠適配云原生環(huán)境(如docker、k8s、openshift等),集成進入CICD流程,去除容器內(nèi)密碼、秘鑰、證書等登錄憑證。探真動態(tài)鑒權(quán)還能夠替代云服務商的KMS,實現(xiàn)企業(yè)跨云、跨中心統(tǒng)一特權(quán)管理,完美適配云原生環(huán)境下各種復雜賬號管控場景。
5.容器運行時安全防護
探真科技根據(jù)云環(huán)境下的漏洞攻防場景,提出了獨家的AI免疫防御技術(shù),通過深度監(jiān)測系統(tǒng)底層調(diào)用,借用無監(jiān)督學習,為每個應用建立了單獨的安全調(diào)用基線,并配合強大的攻擊檢測引擎,可及時發(fā)現(xiàn)系統(tǒng)中存在的各種威脅,針對系統(tǒng)提權(quán)、虛擬機逃逸、漏洞攻擊、挖礦程序、非正常掃描行為等都具備極強的檢測與防御能力。
6.資產(chǎn)自動發(fā)現(xiàn)與威脅態(tài)勢感知
探真科技威脅感知支持自動化資產(chǎn)發(fā)現(xiàn),以可視化效果呈現(xiàn)給客戶當前的所有資產(chǎn)所處的位置、狀態(tài)以及所面臨的風險,同時接入鏡像安全、隔離安全、運行時安全、賬號安全等多種數(shù)據(jù),根據(jù)存在風險點匹配云上容器ATT&CK矩陣下的近300條規(guī)則偵測入侵行為事件,給予用戶一個完整的安全感知視角,真正做到了防患于未然。
云原生安全未來展望
根據(jù)IDC在2020年5月發(fā)布的《2020年中國云計算市場十大預測》指出,到2022年,60%的中國500強企業(yè)將投資于云原生應用和平臺的自動化、編排和開發(fā)生命周期管理。
同年10月,騰訊云安全發(fā)布了《2021云安全九大趨勢》,涵蓋了云原生安全,零信任及身份認證,數(shù)據(jù)安全及合規(guī),軟硬件供應鏈安全等幾大行業(yè)廣泛關(guān)注的領(lǐng)域,其中,云原生安全成為高頻詞。
可以預見,在產(chǎn)業(yè)快速上云的當下及未來,云原生安全,也將扮演更加重要的角色。云原生安全可以說是安全的未來主要方向。微信搜索“探真科技“獲取東西向攻擊實例視頻,百度搜索“探真科技”移步官網(wǎng)解鎖更多相關(guān)知識。來源:科技魔方
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!