AWS 提高了 Elastic Block Store、Kubernetes 服务的安全性

VSole2022-07-27 17:00:00

亚马逊的云平台正在为其一些广泛使用的服务扩展安全功能;Amazon Elastic Block Store (EBS) 和 Amazon Elastic Kubernetes Service (EKS)。

这项最新支持的形式是对几个现有 AWS 功能的更新,即 Amazon GuardDuty 和 Amazon Detective。

Amazon GuardDuty被描述为一种威胁检测服务,可以持续监控 AWS 账户和工作负载的恶意活动,并可以启动自动响应。

通过最新更新,Amazon GuardDuty 现在能够检测恶意软件,如果 GuardDuty 检测到客户 EC2 实例(或在 EC2 上运行的容器工作负载)正在执行被认为可疑的操作,则会启动恶意软件扫描。启动恶意软件扫描时,GuardDuty 实际上会为连接到可疑 EC2 实例且大小小于 1TB 的任何 Amazon Elastic Block Store (EBS) 卷拍摄快照,然后扫描快照以查找恶意软件。

GuardDuty 支持多种文件系统类型,并且能够扫描已知用于传播或包含恶意软件的文件格式,包括 Windows 和 Linux 可执行文件、PDF 文档、档案、二进制文件、脚本、安装程序、电子邮件数据库和普通旧电子邮件。

事实上,扫描似乎实际上是使用第三方安全工具执行的,因为 AWS 列出了许多与 GuardDuty 集成的合作伙伴产品,包括来自 BitDefender、Sophos 和 Palo Alto Networks 的产品。如果检测到恶意软件,用户可以选择保留快照以供进一步分析,否则将在扫描完成后将其删除。

Amazon GuardDuty 恶意软件保护在大多数提供 GuardDuty 的 AWS 区域都可用,但有少数例外。亚马逊表示,客户为文件系统中扫描的数据量付费,而不是为 EBS 卷本身的大小付费。

同时,Amazon Detective是一项完全托管的服务,旨在分析和识别潜在安全问题或可疑活动的根本原因。它通过将日志数据检查到一个图形模型中来做到这一点,该模型总结了整个 AWS 环境中的资源行为和交互。

Amazon Detective 中的更新功能现在将其安全调查范围扩展到在 Amazon EKS 下的容器中运行的工作负载。据亚马逊称,一旦客户启用,Detective 将自动开始提取 EKS 审计日志,以捕获来自用户、应用程序和 Amazon EKS 中的 Kubernetes 控制平面的 API 活动。

AWS 表示,Amazon Detective for EKS 在所有提供 Amazon Detective 的区域都可用,定价将基于分析的审计日志量。

但是,Detective 在启用 EKS 覆盖范围后提供 30 天免费试用,使客户能够确保这些功能满足他们的安全需求,并在承诺付费使用之前估算该服务的每月成本。

kuberneteselastic
本作品采用《CC 协议》,转载必须注明作者和本文链接
亚马逊的云平台正在为其一些广泛使用的服务扩展安全功能;Amazon Elastic Block Store (EBS) 和 Amazon Elastic Kubernetes Service (EKS)。
时间线2022 年 5 月 25 日:向 AWS 安全部门报告了该漏洞。EKS 团队开始将更新版本部署到所有地区。AWS IAM Authenticator 是位于 Kubernetes 集群控制平面内的组件,可使用用户和角色等 AWS IAM 身份进行身份验证。该项目目前由 Amazon EKS Engineers 维护。
开源工具是网络安全团队武器库中必不可少的利器,在云计算普及的今天,虽然云安全厂商们大多提供了本机安全工具套件,但是随着云应用和云负载的不断增加,IT团队经常会发现云计算平台的安全开发、合规性和管理工作负载的能力与实际需求存在差距,而很多开源云安全工具则能弥补这个空白。以下,我们推荐七个2021年值得关注的云安全开源工具。
CSPM将威胁情报、检测和修复结合,能够作用于复杂的云应用集合。 CSPM能够为CASB和CWPP的能力进行补充,填补其中的不足。一些CASB和CWPP厂商现在也会为自己现有的产品提供CSPM的附加组件。
同时,亚马逊AWS市场份额高达34%,继续领跑云计算市场。亚马逊云科技秉承的安全理念包括六个方面。亚马逊云科技认为云中安全应该是一个洋葱型的多层防护,而不是一个鸡蛋。此外,还对社会公开亚马逊云科技内部员工安全意识培训的内容,从而让更多的用户受益。
网络犯罪组织使用一个称为Weave Scope的合法工具,在目标Docker和Kubernetes集群上建立了无文件后门。据研究人员称,TeamTNT网络犯罪团伙卷土重来,他们通过滥用一种名为Weave Scope的合法云监控工具攻击Docker和Kubernetes云实例。但是接下来,攻击者下载并安装 Weave Scope。TeamTNT小组专门研究攻击云,通常使用恶意Docker映像进行攻击,并证明了自己的创新能力。TeamTNT之前也有文档记载在AWS内部署独特且罕见的凭证窃取蠕虫。
随着Log4Shell漏洞威胁愈演愈烈,为了帮助用户应对该问题,AWS发布了三个热补丁解决方案以监测存在漏洞的Java应用程序和容器,并在运行中安装补丁。Log4Shell影响深远,不容小觑鉴于Log4Shell漏洞的危害迫在眉睫,多数用户已经大规模部署了热补丁,不经意间将容器环境置于危险之中。AWS为每个热补丁解决方案发布了一个修复方案。平台会检测热补丁程序包,并对运行漏洞版本的虚拟机发出警报。
在此场景中,利用较旧版本的HELM(版本2),tiller 服务 RBAC 默认设置获取集群的访问权限。
这篇文章主要收集一些常见的未授权访问漏洞。未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。
VSole
网络安全专家