在共享安全模型中,提供者(或私有云平台的维护者)有确保云的物理底层、抽象层和业务流程层安全的责任。定期检查行业标准和行业特定的合规证书和认证,确保服务提供商遵循云基础设置的最佳实践和规则。云原生基础设施安全挑战
云基础设施带来巨大价值的同时也产生了新型的基于云原生基础设施特性的安全挑战。这些安全风险也成了云原生技术推广的阻力,同时在近几年的攻防对抗演练中多次出现由于云原生基础设施的安全缺陷导致防守失陷的情况,如果此类安全事件发生在真实的生产环境中将产生巨大的经济损失。
1.云平台风险
云平台提供了大量的云服务,如VPC网络、RDS、OSS、IAM等服务,无论从这些服务的合规配合与最佳配置实践或是某些服务中是否存在敏感信息等视角来看,再结合很多场景下企业用户都采用了混合云构架都对我们提供出了更高的安全挑战,因为在这种复杂的环境下,错误的配置是在所难免的,一项目服务中的配置错误可能会带来严重的安全隐患。
2.云主机风险
几乎所有的云原生服务都是承载在云主机上的,应该说是云原生应用的底座,如果云主机出现一些安全问题,如内核漏洞、云主机的应用漏洞或是云主机的合规配置漏洞都可能产生主云主机的失陷的情况,严重的情况下甚至可能导致整个云平台的失陷。同时在混合云的场景下,对所有云主机的安全管理也将是我们需要面对的一个严峻挑战。
3.容器风险
容器已然成为云原生技术的标准基础设施,但由于容器的一些特性导致了诸多安全风险,如特权容器、容器逃逸、容器配置安全风险、容器的镜像漏洞、容器资源隔离等。哪一项安全问题产生的容器失陷都有可能威胁到所有其它容器,容器逃逸技术甚至可以直接入侵底层宿主机。
4.Serverless(无服务器)风险
Serverless作为一种新型的云原生技术有诸多优点但同时也存在不少安全风险。由于Serverless承载的应用,同样存在OWASP相应的安全风险,如注入攻击、跨站攻击与DDos等攻击。开发者在开始应用时也会使用第三方依赖库,此时就面临了第三方依赖库漏洞的风险。再如访问权限的风险,由于配置错误Serverless函数具有对数据读写访问权限,导致对数据库的攻击,甚至出现数据泄露的风险。
5.容器编排器风险
容器编排器同样存在特有的安全风险暴露面,如Kubernetes组件安全都可能由于组件漏洞或是合规配置问题产生新的风险点。如APIServer暴露的API服务器允许控制K8S集群,ControllerManger可以通过端口暴露或使用可利用的条件直接访问主节点上的主机操作系统,etcd中获取的未加密的秘密、数据库凭证、API密钥或其它敏感信息,暴露的Kubelet允许控制工作节点,kube-proxy存在绕过认证的漏洞或匿名访问。
6.IaC(基础设施即代码)风险
IaC(基础设施即代码)利用DevOps流程为云原生应用版本控制、部署与迭代提供了一种便捷与敏捷的方案,甚至可以实现跨平台的应用一键部署,如Kubernetes的manifest文件,容器镜像的dockerfile文件,AWS里的Cloudformation,还有目前炙手可热的Terraform等,使开发与运营人员只需聚焦在应用的开发与部署上。IaC的错误配置就会存在严重安全风险,从而引发容器失陷、数据泄露等安全问题。如错误的IaC配置可以引发资产的错误网络暴露,资产可被公网或远程直接访问数据库,同时增加了云原生的攻击面。在IaC模板里引用了带有漏洞的基础镜像,可以直接被攻击者远程命令执行。甚至在一些IaC配置中直接存在一些敏感信息,如通过硬编码方面写入密钥与用户账号。未按国际标准推荐的最佳实践方式进行IaC的编写,如GDPR、HIPPA与PCI等。
转载请注明:http://www.0431gb208.com/sjszjzl/6528.html