《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 微服務和容器安全應用的10個最佳實踐

微服務和容器安全應用的10個最佳實踐

2022-11-02
來源:安全牛
關鍵詞: 容器 微服務

容器是目前應用系統運行的常用環境,特別是對于復雜的應用系統,開發人員更喜歡使用基于容器的開發架構,因為容器是輕量級的、可移植的,并且易于維護和擴展。由于這些特性,容器非常適用于現代開發模式,如DevOps、無服務器和微服務等。

開發人員可在容器中封裝了應用程序的輕量級運行時環境。因此,當在容器中開發微服務時,它繼承了容器化的優點,如可移植性、可伸縮性和額外安全層等。同時,在單獨的容器中運行微服務,用戶可以獨立地部署它們,消除了語言、庫和框架之間的兼容性風險。在服務監測方面,容器化使微服務更容易定位和相互通信,因為它們都運行在位于同一平臺上的容器中,開發人員將更容易編排微服務。

微服務和容器應用的安全挑戰

雖然基于容器的微服務開發應用方法有諸多好處,包括易于擴展和管理,但它們也同樣存在一些的安全問題。在服務開發之前,企業應該了解可能出現的網絡安全風險以及如何消除這些風險,將有助于創建可靠又安全的產品。

1. 可被利用的漏洞

一般來說,與微服務和容器相關的安全問題屬于應用編排平臺的整體安全需求中。但是,并非所有的安全風險都可以在業務流程中處理。比如說可能被利用的漏洞。

映像漏洞是基于微服務和容器的應用程序內最常見的安全威脅。它們通常來自不安全的庫或其他依賴項。當容器基于不安全的映像時,就會將該漏洞威脅引入整個應用環境;

應用程序漏洞主要指應用程序的源代碼缺陷。比如某個應用程序中存在一個緩沖區溢出漏洞,攻擊者可能會利用它來執行惡意代碼并接管容器;

網絡攻擊的漏洞。基于微服務的應用程序比傳統應用程序更復雜,因為它們由許多獨立部件組成。一個應用程序可以包括部署在數千個容器中的數百個微服務,這使得基于微服務的應用程序非常容易受到網絡攻擊,因為很難同時確保這么多組件的整體安全性。

2. 惡意軟件風險

惡意軟件的危害在于,如果企業在啟動容器之前沒有檢測到它,惡意軟件將感染此容器內的微服務以及整個環境。惡意軟件攻擊帶來的安全風險主要包括:

黑客可以訪問一個容器并向其中注入惡意代碼,通過惡意代碼可以攻擊該容器、其他容器或主機操作系統中的微服務;

惡意攻擊者會危害企業的CI/CD環境,并將惡意軟件注入用于構建容器映像的源代碼存儲庫;

攻擊者會破壞容器注冊表并替換包含惡意軟件的圖像;

攻擊者欺騙開發人員從外部來源下載惡意容器映像。

3. 與代碼訪問相關的風險

訪問和修改代碼的人越多,安全風險就越大,最常見的情況是:

訪問權限過大。許多開發公司選擇DevOps方法來使用微服務和容器構建應用程序,這可能導致訪問權限過于寬泛,增加了在分布式工作環境中惡意修改代碼的風險。

機密管理薄弱。在安全實踐不佳或違反安全規則的情況下,很多人可以訪問容器。例如,開發人員可能將腳本中編碼的憑證放入容器中,或者將憑證存儲在配置不安全的密鑰管理系統中。

4. 容器間的通信不受限制

通常情況下,容器不能訪問外部任何資源,這被稱為非特權模式。工程師應該只允許保障應用系統正常工作所必需的容器間通信。每當容器的通信權限超過嚴格要求時,它可能會導致額外的安全風險。由于缺乏經驗或管理不當而導致的錯誤配置,會讓容器獲得過多的特權。

5. 不安全的數據管理

微服務體系的分布式框架使得數據安全管理更具挑戰性,因為很難控制對單個服務的訪問和安全授權。因此,工程師必須更加關注如何確保每個服務內數據的機密性、隱私性和完整性。另一個問題是,微服務中的數據不斷地移動、更改,并在不同的服務中用于不同的目的,這為攻擊者創建了更多的數據竊取攻擊點。

6. 錯誤配置工具

在開發和維護微服務架構時,DevOps團隊需要使用大量工具,包括開源和第三方工具。雖然這類工具幫助工程師實現DevOps管道所需的效率,但它們很難保證所需要的安全性。

如果不能準確評估開源工具的安全功能,企業就有可能在微服務和容器中創建漏洞。即使一個工具本身是安全,如果沒有正確設置,也會出現很多安全問題。

微服務和容器安全防護最佳實踐

如何選擇適當的安全措施來應對上面提到的風險可能是一個挑戰。究其原因,容器和微服務都是因為它們應用的簡潔性和快捷性而對開發人員具有如此大的吸引力。如果安全措施使開發流程變得緩慢和復雜,那么就很可能會被開發人員所抵觸或故意忽視。為了幫助企業在安全的情況下高效利用容器和微服務進行應用系統開發,本文收集整理了10種有用的最佳實踐。

1. 創建不可變容器

開發人員往往保留通過shell訪問映像的途徑,以便修復生產環境中的映像。然而,攻擊者常利用這條途徑來注入惡意代碼。要避免這種情況,可以創建不可變容器。不可變容器無法被改動。如果用戶需要更新應用程序代碼、打補丁或更改配置,可以重新構建映像并重新部署容器。如果用戶需要撤回更改,只需重新部署舊映像。需要注意的是,容器的不可變特性會影響到數據持久性。開發人員應該將數據存儲在容器外面,這樣容器被替換時,所有數據仍可供新版本使用。

2. 將自動安全測試集成到CI/CD過程中

有各種工具可以在CI/CD過程中自動測試容器。比如說,HP Fortify和IBM AppScan提供動態和靜態應用程序安全測試。還可以使用JFrog Xray和Black Duck等掃描器實時檢查容器中已知的漏洞。一旦這類工具發現了漏洞,就會將檢測到有問題的部分標注出來,以便檢查和修復。

3. 避免使用特權容器

如果容器在特權模式下運行,它就可以訪問主機上的所有組件。如果這種容器被破壞,攻擊者可以全面訪問服務器。因此,應該考慮盡量避免使用特權容器。比如在Kubernetes中,可以使用策略控制器(Policy Controller)禁止特權容器。

如果出于某種原因需要使用特權容器,谷歌云架構中心提供了幾個替代方案:

通過Kubernetes的securityContext選項為容器提供特定的功能

在sidecar容器或init容器中修改應用程序設置

使用專用注釋修改Kubernetes中的sysctls接口

4. 建立可信映像庫

開源社區會為開發人員提供許多具有容器的開源軟件包。但是出于安全目的,開發者需要知道容器的來源、更新時間以及它們是否含有漏洞和惡意代碼。最好建立可信映像庫,只從這個可信源運行映像。如果想使用其他來源的映像,建議首先使用掃描工具掃描映像。此外,在將容器部署到生產環境之前,開發人員應檢查腳本中的應用程序簽名。如果在多個云環境中運行容器,需要建立多個安全映像存儲庫。

5. 使用注冊中心管理映像

Docker Hub、Amazon EC2 Container Registry和Quay Container Registry等注冊中心可以幫助開發人員存儲和管理已創建的映像。可以使用這些注冊中心執行以下操作:

提供基于角色的訪問控制

指定容器的可信源

創建和更新已知漏洞列表

標注易受攻擊的映像

基于角色的訪問控制非常重要,因為需要控制誰可以改變容器。最好將訪問權限分開到不同的管理帳戶:一個負責系統管理,另一個負責操作和編排容器。要記住的另一點是,應該確保注冊中心驗證每個容器的簽名,只接受來自可信源的容器。此外,需要充分利用幫助不斷檢查映像內容查找已知漏洞,并報告安全問題的功能。

6. 加固主機操作系統

保障微服務和容器的應用安全,有必要確保主機操作系統的安全。

首先,建議企業使用針對特定容器的主機操作系統(明確旨在只運行容器的簡版主機操作系統),因為它們沒有不必要的功能,因而攻擊面比通用主機系統小很多。

其次,CIS Docker Benchmark提供了加固系統的核對列表,主要的建議如下:

建立用戶身份驗證

設置訪問角色

指定二進制文件訪問權限

收集詳細的審計日志

為了避免數據泄露,應該限制容器對底層操作系統資源的訪問,并將容器彼此隔離。一個好的做法是在內核模式下運行容器引擎,同時在用戶模式下運行容器。比如說,Linux提供了Linux命名空間、seccomp、cgroups和SELinux等技術,從而安全地構建和運行容器。

7. 用縱深防御方法保護微服務

縱深防御可以結合多種安全機制和控制措施,比如殺毒軟件、防火墻和補丁管理,以保護網絡和數據的機密性、完整性和可用性。

縱深防御方法的三大層是:

物理控制——用于物理限制用戶訪問IT系統,比如安保系統和閉路電視系統

技術控制——旨在保護系統和資源的軟硬件

管理控制——通過各種策略和程序,以確保組織關鍵基礎設施的網絡安全性

縱深防御方法是確保微服務安全的最重要原則之一,因為它創建了多層安全以防止攻擊。它包括下列安全措施:過濾傳輸的數據流、驗證和授權對微服務的訪問以及使用加密技術等。要確保內部環境不受任何外部連接的影響,因為這是安全防護的基礎。

8. 嚴格控制API訪問

API是微服務應用程序的關鍵,很多軟件都會有多個獨立的API服務。因此,確保安全身份驗證和授權的API訪問控制對于微服務安全至關重要。當API服務訪問敏感數據時,應該需要提供驗證令牌,令牌要經過數字簽名或得到權威來源的驗證。開發人員和管理員可以使用OAuth/OAuth2服務器來獲取令牌,以便通過API訪問應用程序。出于安全考慮,還應該使用傳輸層安全(TLS)加密來保護所有客戶機/服務器通信。

9. 原生化容器檢測工具

持續性監測容器的運行很有必要,因為它可以幫助用戶:

深入了解容器度量指標和日志

了解集群、主機以及容器內部正在發生的情況

做出更明智的安全運營決策

然而要確保有效的監視,最好使用容器原生監視工具。比如在使用Docker時,開發人員通常使用Docker Security Scanner或其他專門設計的工具來檢測任何潛在威脅。監視工具會先收集事件,然后對照設置好的安全策略加以對比分析和檢查。

10. 使用服務編排管理器

服務編排是個復雜的過程,可使微服務和容器的部署、管理、擴展和連接實現自動化。編排器負責從注冊中心提取映像,將這些映像部署到容器,并管理容器運行。編排器提供的抽象讓用戶可以指定運行某個映像所必需的容器數量,以及需要為它們分配哪些主機資源。

如果使用編排管理器,不僅可以自動部署微服務,還可以確保一定級別的安全。比如說,編排器便于管理容器集群、隔離工作負載、限制對元數據的訪問以及收集日志。許多編排管理器還有內置的機密數據管理工具,允許開發人員安全地存儲和共享機密數據,比如API和SSL證書、加密密鑰、身份令牌和密碼。



更多信息可以來這里獲取==>>電子技術應用-AET<<

二維碼.png


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
很黄很黄激情成人| 99精品免费| 欧美日产在线观看| 久久综合伊人77777尤物| 欧美亚洲一区三区| 亚洲欧美三级在线| 亚洲综合视频一区| 亚洲性视频网址| 这里只有精品视频| 一本色道久久加勒比精品| 亚洲精品免费看| 亚洲日本电影在线| 亚洲日本电影| 亚洲免费精彩视频| 99国产精品视频免费观看| 亚洲欧洲精品一区二区| 亚洲欧洲日韩综合二区| 亚洲日本一区二区| 日韩写真在线| 亚洲无毛电影| 午夜日韩福利| 欧美主播一区二区三区美女 久久精品人| 亚洲综合电影| 羞羞色国产精品| 久久精品视频在线看| 久久久久在线| 老司机67194精品线观看| 美乳少妇欧美精品| 欧美精品国产精品| 欧美日韩在线不卡一区| 国产精品美女一区二区| 国产精品视频网| 国产在线乱码一区二区三区| 狠狠色丁香婷婷综合久久片| 在线播放亚洲一区| 亚洲人成人77777线观看| 亚洲久久一区二区| 亚洲视频在线观看三级| 亚洲欧美视频一区二区三区| 久久爱www久久做| 亚洲精品国精品久久99热一| 一本久久知道综合久久| 亚洲欧美日韩精品一区二区| 久久国产精品99国产精| 久久亚洲风情| 欧美极品色图| 国产精品久久久久久久久搜平片| 国产欧美一区二区白浆黑人| 一区二区三区亚洲| 99亚洲精品| 欧美伊人久久| 日韩视频在线一区| 久久精品视频在线播放| 亚洲欧洲在线视频| 一区二区三区久久| 欧美在线免费观看| 日韩视频一区二区三区在线播放| 亚洲欧美激情四射在线日 | 欧美大片网址| 欧美视频一区二区三区…| 国产日韩成人精品| 最新成人在线| 午夜精品久久久久久久久久久| 亚洲精品裸体| 久久国产福利国产秒拍| 欧美日本亚洲韩国国产| 国产午夜精品理论片a级探花 | 亚洲精品美女在线观看播放| 亚洲精品永久免费精品| 欧美在线一二三区| 亚洲专区在线视频| 日韩视频在线观看免费| 欧美一区二区三区啪啪| 欧美欧美天天天天操| 国产亚洲网站| av成人手机在线| 亚洲高清资源| 亚洲欧美一区二区三区在线| 欧美激情视频在线播放| 国产日韩欧美在线观看| 日韩一级黄色av| 亚洲精华国产欧美| 久久精品30| 国产精品大全| 亚洲国内自拍| 久久爱www久久做| 西西人体一区二区| 欧美欧美天天天天操| 伊人春色精品| 午夜亚洲福利在线老司机| 在线午夜精品| 老司机免费视频久久| 国产日韩一级二级三级| 亚洲色图在线视频| 99国产精品国产精品毛片| 久久这里有精品视频| 国产人成精品一区二区三| 亚洲三级影院| 亚洲片区在线| 久久天天狠狠| 国产自产v一区二区三区c| 亚洲一区二区三区四区五区午夜| 99精品黄色片免费大全| 欧美va亚洲va香蕉在线| 国产亚洲欧美日韩一区二区| 亚洲一区久久久| 亚洲一区二区少妇| 欧美猛交免费看| 亚洲人人精品| 亚洲精品国久久99热| 久久这里有精品视频| 国产亚洲欧美aaaa| 午夜精品福利在线| 香港久久久电影| 国产精品久久影院| 中文久久精品| 亚洲综合色在线| 欧美亚州一区二区三区 | 亚洲欧洲日本一区二区三区| 久久久久久亚洲精品杨幂换脸| 国产精品麻豆成人av电影艾秋| 一本久久综合亚洲鲁鲁| 一本一本久久a久久精品综合妖精| 欧美高清在线一区二区| 亚洲国产精品va在线看黑人 | 快射av在线播放一区| 国模精品娜娜一二三区| 久久精品国产999大香线蕉| 久久蜜桃香蕉精品一区二区三区| 国产视频一区在线观看一区免费| 亚洲欧美视频在线观看| 在线看国产日韩| 亚洲系列中文字幕| 亚洲在线一区| 国产精品卡一卡二| 亚洲影院污污.| 欧美一区二区久久久| 国产欧美 在线欧美| 亚洲欧美区自拍先锋| 久久精品卡一| 在线成人激情| 日韩西西人体444www| 欧美无砖砖区免费| 亚洲一二三四区| 久久国产精品一区二区| 狠狠操狠狠色综合网| 亚洲激情网站| 久久国产精品毛片| 在线观看国产一区二区| 亚洲宅男天堂在线观看无病毒| 小黄鸭精品aⅴ导航网站入口| 国产亚洲成av人在线观看导航| 欧美一区免费视频| 欧美mv日韩mv国产网站| 99re66热这里只有精品4 | 亚洲免费激情| 国产精品成人一区二区三区夜夜夜| 亚洲一区自拍| 老司机一区二区| 亚洲乱码国产乱码精品精可以看 | 国产精品亚洲综合一区在线观看| 欧美在线观看视频| 欧美成人午夜免费视在线看片 | 亚洲视频香蕉人妖| 国产乱码精品一区二区三| 欧美三级日本三级少妇99| 日韩小视频在线观看专区| 午夜亚洲福利在线老司机| 国内精品免费午夜毛片| 日韩午夜在线视频| 免费观看亚洲视频大全| 欧美国产欧美亚洲国产日韩mv天天看完整 | 亚洲精品乱码久久久久| 亚洲免费在线| 精品福利免费观看| 亚洲午夜久久久久久尤物| 国产亚洲欧美日韩在线一区| 日韩亚洲成人av在线| 国产日韩精品一区二区| 日韩天堂av| 国产免费成人| 一本色道久久综合狠狠躁的推荐| 国产欧美日韩视频在线观看| 亚洲精品一区二区三区樱花| 国产精品网站在线| 亚洲精品久久久久久下一站| 国产精品久久久久久久久动漫| 亚洲国产精品国自产拍av秋霞| 国产精品久久久久一区二区三区共| 91久久国产综合久久| 国产精品一区二区在线观看网站| 亚洲精品综合在线| 国产亚洲一级| 亚洲免费影院| 亚洲精品乱码视频| 麻豆精品一区二区综合av| 亚洲欧美日韩在线一区| 欧美日韩国产一区二区| 亚洲高清一二三区| 国产午夜精品美女毛片视频|