![容器云平臺的云原生安全標準與設計_第1頁](http://file4.renrendoc.com/view/ceb851b94b6097968b3989921135408c/ceb851b94b6097968b3989921135408c1.gif)
![容器云平臺的云原生安全標準與設計_第2頁](http://file4.renrendoc.com/view/ceb851b94b6097968b3989921135408c/ceb851b94b6097968b3989921135408c2.gif)
![容器云平臺的云原生安全標準與設計_第3頁](http://file4.renrendoc.com/view/ceb851b94b6097968b3989921135408c/ceb851b94b6097968b3989921135408c3.gif)
![容器云平臺的云原生安全標準與設計_第4頁](http://file4.renrendoc.com/view/ceb851b94b6097968b3989921135408c/ceb851b94b6097968b3989921135408c4.gif)
下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、 容器云平臺的云原生安全標準與設計 萬物互聯(lián)時代,企業(yè)正在面臨著日益嚴峻的網絡安全風險,不斷升級的網絡攻擊、數據泄漏等安全挑戰(zhàn)。企業(yè)需要滿足數字化轉型的期望,實現快速交付和擴大數字業(yè)務增長的成功需求。企業(yè) 擴展數字化業(yè)務時,需要不斷投資并引入容器、微服務架構等云原生技術,構建嶄新的數字平臺,并制定相應的數字發(fā)展戰(zhàn)略,幫助企業(yè)加速數字化創(chuàng)新,以保持競爭中的領先地位。云原生應用作為數字業(yè)務應用的最佳載體,伴隨著企業(yè)數字化轉型,被越來越多的企業(yè)用戶所接受。企業(yè)基于云原生技術構建自己的智能混合云數字平臺,保持企業(yè)在數字經濟時代的創(chuàng)新競爭力。容器技術具有行業(yè)標準、靈活與輕量的特性,支持微服務架構,提高開
2、發(fā)運維效率,實現數字業(yè)務應用的快速迭代,并能夠在異構的云基礎設施之間輕松遷移。Gartner 最終用戶調查研究顯示,中國用戶對容器技術的熱情高于世界其它市場。汽車、金融、制造、媒體、零售等很多企業(yè)都已經將容器運行在了生產環(huán)境。通過本章節(jié)的學習,能夠快速了解在當前容器云平臺已經運行的情況下需要遵循的云原生安全標準與設計。*因課程內容體量大,此處提供部分試讀,全文內容可參考上面的目錄,感興趣可以直接下載全文,該系列15個課程系列全部開放免費學習1 容器云平臺安全合規(guī)標準1.1 安全標準總覽1.1.1 標準簡述本標準為最終用戶提供了一個完善的云原生安全能力體系,涵蓋了基于云原生應用的開發(fā)、測試、運維
3、,到生產環(huán)境運行時的全生命周期的安全標準。本標準參考了知名咨詢公司Gartner的容器安全研究報告中總結的容器安全控制體系。1.1.2 Gartner標準Gartner建議組織將基于風險的安全管控應用于容器安全架構、微服務架構或CI/CD流水線。例如,如果某些微服務應用不太重要,因它們不處理敏感數據或不暴露給不受信任的各方,需要少量的控制。具有非常關鍵業(yè)務功能和數據的應用可能會使用更多的安全管控。如果使用公有云服務,其中更多的安全責任應由云服務提供商(CSP)承擔,不會受到客戶的影響。上圖說明控件分為三類:Foundation controls基礎控制:這個層級是最終用戶始終關注且需要的安全基
4、礎,是可以廣泛訪問的控制。例如,可以在GitHub上使用基于CIS基準的主機強化腳本。這些可以是容器主機OS或輕量級Linux發(fā)行版的一部分,這些發(fā)行版旨在使托管容器盡可能簡單高效,例如Red Hat Enterprise Linux Atomic Host或CoreOS。例如,可以在Docker企業(yè)版(EE)中作為K8S或AWS的一部分(產品稱為AWS Secrets Manager)或作為專用產品(例如HashiCorp Vault)使用密鑰管理。并非所有實現都具有相同的安全級別。 例如,低于1.7的K8s版本會將您所有的機密存儲在明文文件中。Basic controls基本控制:這層是安
5、全控制和體系架構,是操作容器和基于微服務架構應用的最佳實踐。Risk-based controls基于風險的控制:這些是基于結構化風險評估結果而配置的控制。例如,漏洞管理和配置管理對于運行持久性單體組件(例如MongoDB)的容器更為重要。它們通常由重量級的Linux分發(fā)鏡像組成,這些鏡像的攻擊面比運行良好的微服務容器的攻擊面大得多。另一個示例是可變的基礎結構,而不是不變的,即使在基礎結構自動化中也是如此。盡管有些反模式,但許多最終客戶已經實現了不可變的基礎架構,但是與建立新鏡像和重新部署相比,他們發(fā)現更容易將SSH插入實例并進行修復。1.2 構建、集成、部署預備安全1.2.1 鏡像安全標準標
6、準:鏡像是應用交付標準,在應用開發(fā)階段,對鏡像進行安全漏洞掃描,可以有效減少應用漏洞攻擊面,提高應用安全級別。能力要求: 支持對鏡像進行已知漏洞的掃描功能,且能夠對掃描結果進行統(tǒng)計分析 支持漏洞庫的更新 支持對接多個漏洞庫的能力1.2.2 鏡像傳輸安全標準標準:嚴格控制鏡像倉庫的身份驗證和授權限制,防止攻擊者對鏡像進行篡改??赏ㄟ^一定技術手段發(fā)現被篡改鏡像。能力要求: 支持鏡像文件安全傳輸,如通過TLS加密等 支持鏡像校驗和用來保證鏡像完整性,以防鏡像被篡改破壞1.3 鏡像倉庫安全1.3.1 鏡像倉庫安全標準標準:鏡像倉庫集中存放與管理應用鏡像,最終用戶應對鏡像倉庫進行訪問權限控制,防止應用鏡像被惡意篡改、泄漏,或避免將高危安全隱患帶入生產環(huán)境。能力要求: 支持自定義倉庫訪問策略以管理鏡像的推送、拉取權限 企業(yè)級鏡像倉庫的同步能力 支持基于鏡像掃描結果的鏡像拉取限制,如存在高危漏洞的鏡像禁止從鏡像庫拉取或禁止推入鏡像倉庫等操作1.3.2 鏡像倉庫訪問控制標準標準:鏡像倉庫訪問需要有權限控制,防止非授權人員訪問鏡像倉庫,造成安全隱患。能力要求: 支持鏡像訪問的角色權限控制1.3.3 鏡像倉庫掃描管理標準標準:鏡像倉庫存放與管理應用鏡像,對鏡像進行安全漏洞掃描是最基本安全防范措施。能力要求: 支持對鏡像倉庫存儲鏡像的漏洞掃描能力
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年海南從業(yè)資格證貨運題庫答案
- 電力損耗管理合同(2篇)
- 晉教版地理七年級下冊9.5《極地地區(qū)──冰封雪裹的世界》聽課評課記錄
- 小學五年級下冊數學《同分母分數加減法》聽評課記錄
- 2024年春五年級語文下冊第一單元3冬不拉課文原文素材語文S版
- 2024-2025學年高中政治課時分層作業(yè)19培育和踐行社會主義核心價值觀含解析新人教版必修3
- 2024-2025學年新教材高中地理第一單元從宇宙看地球第一節(jié)地球的宇宙環(huán)境第1課時宇宙和太陽課后篇鞏固提升含解析魯教版必修第一冊
- 專業(yè)技術人員年終工作總結
- 初中歷史社團活動總結
- 教師戶外活動總結
- 全過程工程咨詢服務技術方案
- 小報:人工智能科技科學小報手抄報電子小報word小報
- GB/T 41509-2022綠色制造干式切削工藝性能評價規(guī)范
- 孫權勸學教案全國一等獎教學設計
- 企業(yè)生產現場6S管理知識培訓課件
- 五年級下冊數學課件 第10課時 練習課 蘇教版(共11張PPT)
- 電梯口包邊施工方案正式
- 三年級道德與法治下冊我是獨特的
- 土木工程畢業(yè)設計(論文)-五層宿舍樓建筑結構設計
- 青年卒中 幻燈
- 典型倒閘操作票
評論
0/150
提交評論