原生安全:云原生安全的终篇

VSole2021-10-29 07:06:26

云原生安全发展可谓方兴未艾,云原生环境中的各类安全风险日益频发,云上的对抗也成为现实,越来越多的企业开始探讨如何设计、规划云原生环境中的安全架构,部署相应的安全能力。云原生安全的现在和未来如何,笔者不妨从一个较高的视角进行探讨。

与云计算安全相似,云原生安全也包含两层含义:“面向云原生环境的安全”和“具有云原生特征的安全”。目前大部分企业和安全厂商还在践行前者,只有少部分具有创新意识的业界同仁在关注和实验后者。笔者看来,前者是必经之路,可以说是阶段1,而随着面向云原生的安全越来越成熟,将会迸发出极大的驱动力来构建具有云原生特征的安全能力,进入阶段2,当然这还远不够,原生安全才是云原生安全的终篇。

1 面向云原生环境的安全

总体而言,云原生安全的第一阶段是安全赋能于云原生体系,即构建云原生的安全能力

面向云原生环境的安全,其目标是防护云原生环境中的基础设施、编排系统和微服务等系统的安全。

这类安全机制的目标是保护云原生环境,不一定具备云原生的特性,它们可以是传统模式部署的,甚至是硬件设备。

一个例子是容器云(CaaS)的抗拒绝服务,可用分布式拒绝服务缓解机制(DDoS Mitigation),而考虑到性能限制,一般此类缓解机制都是硬件形态,但这种传统安全机制正是保障了是面向云原生系统的可用性。

当前云原生技术发展迅速,但相应的安全防护匮乏,就连最基础的镜像安全、安全基线都不尽如人意。因而应该研究如何将现有成熟的安全能力,如隔离、访问控制、入侵检测、应用安全,应用于云原生环境,构建安全的云原生系统。

2 具有云原生特征的安全

第二阶段是构建具有云原生特征的安全能力,即具有本书1.4节中云原生的特性的各类安全机制。此类安全机制,具有弹性敏捷、轻量级、可编排等的特性。

云原生是一种理念上的创新,通过容器化、资源编排和微服务重构了传统的开发运营体系,加速业务上线和变更的速度,因而,云原生系统的种种优良特性同样会给安全厂商带来很大的启发,重构他们的安全产品、平台,改变其交付、更新模式。

还是以DDoS为例,在数据中心的安全体系中,抗拒绝服务是一个典型的安全应用,以硬件清洗设备为主。但其缺点是当DDoS的攻击流量超过了清洗设备的清洗能力时,无法快速部署额外的硬件清洗设备(传统硬件安全设备的下单、生产、运输、交付和上线往往以周计),因而这种安全机制无法应对突发的大规模拒绝服务攻击。而如果采用云原生的机制,安全厂商就可以通过容器镜像的方式交付容器化的虚拟清洗设备,而当出现突发恶意流量时,可通过编排系统在空闲的服务器中动态横向扩展启动足够多的清洗设备,从而可应对处理能力不够的场景。这时,DDoS清洗机制是云原生的,但其防护的业务系统有可能是传统的。

这种具有云原生特征的安全机制与当前流行的安全资源池有相似的特性,当然借助业界流行的云原生技术和平台,能提供比安全资源池性能更好、处置更灵活的安全能力。

客观上看,云原生具有轻快不变的基础设施、弹性服务编排、开发运营一体化等诸多优点。因而,安全厂商会开始研究如何将这些能力赋能于传统安全产品,通过软件定义安全的架构,构建原生安全架构,从而提供弹性、按需、云原生的安全能力,加快“防护-检测-响应“闭环的效率。

此外,随着讨论的逐渐深入,读者会发现,云原生环境中的安全防护天然地会要求一些主机侧的安全机制具有云原生的特性。例如,容器环境的短生命周期、业务变更及其迅速,导致了如访问控制、入侵检测等安全机制偏向于特权容器等形态,并且要求可以动态根据编排系统的业务调度策略进行安全策略的调整,要实现这两个需求,最后的安全机制必然与云原生系统融合,体现出明显的云原生的特性。

3 原生安全:融合的云原生安全

Gartner提过,云安全的未来等价于纯安全,因为未来云计算将会变得无处不在,所有的安全机制都会覆盖云计算的场景,那么我们谈云安全,其实就是一个通用场景下的安全问题。

既然未来云安全等价安全,而云计算的下半场是云原生,那不妨也做个推论,云原生的未来也会等价于原生安全。那么,什么样的才是原生安全呢,笔者认为原生安全有两个特点:基于云原生,且无处不在,即使用了云原生的技术,能适用于各类场景。如图1的左侧具有云原生特性的安全能力能够适用于5G和边缘计算的场景,如本书24.1和24.2节所讨论,也能够适用于电商微服务的场景,如本书第其部分所讨论的应用安全。

图1 原生安全的演进

总结

从上可知,原生安全发展会有三个阶段,在最终阶段,当安全设备或平台云原生化后,就能提供(云)原生的安全能力,不仅适用于通用云原生场景、5G、边缘计算等场景,甚至可以独立部署在大型电商等需要轻量级、高弹性传统场景,最终成为无处不在的安全。当我们在讨论安全架构或安全技术时,会丝毫没有注意到这些架构和技术天然融入了各种云原生的特性,至此,我们的安全能力做到了到云原生去,从云原生来的“原生安全“。

云计算
本作品采用《CC 协议》,转载必须注明作者和本文链接
计算并不新鲜:大部分企业已经欣然接受它,因为它具有明显的优势,包括可扩展性、可访问性和可靠性。但平台提供商,即提供使用计算所需的基础设施、服务和资源的组织,并不十分出色。这些平台仍然可能受到安全风险的影响,例如内部威胁、混乱的数据存储法规和有针对性的恶意软件攻击等。
伴随AI的深度渗透,计算市场正面临新一轮变革。
计算有无数的好处。它使组织能够通过远程访问以极低的价格获得最高质量的服务器和设备,而不是承担最新技术的全部成本。计算使组织能够使用数据存储的实用模型,为他们使用的内容付费,而不必猜测和超支存储容量。它还包括跨分布式地理购买冗余的选项,这可以提高不同位置的最终用户的速度。一、 网络延迟网络延迟的一个常见原因是服务器和用户请求设备之间的地理距离请求必须经过。虽然此问题同样发生在和本地网络中,但
近日,AMI MegaRAC Baseboard Management Controller 软件中披露了两个安全漏洞,这些漏洞一旦被攻击者成功利用,将可远程控制服务器并直接部署恶意软件。
对此,CSA大中华区2022发布了《原生安全技术规范》和《应用安全技术规范》,并根据规范要求,与公安三所合作分别推出了原生安全可信认证和应用安全可信认证。在CSA大中华区去年发布的数字安全框架和即将发布的《全球数字安全报告》中,将原生安全作为安全的免疫系统,从源头上解决安全问题。
如今,他们必须协调自己的安全工作和预算,使之配合所属企业的业务目标,例如维持客户的数据安全信心和保护知识产权免遭盗窃等等。作为执行管理团队的关键成员,CISO往往肩负向董事会报告的职责。而监测配置错误,防止数据因过多权限、默认权限等问题而暴露,应是头等大事。全球每天发生3万起网络攻击。打造具备这些能力的团队是一项很复杂的工作,因为目前网络安全专业人员缺口高达340万。
该标准已于2022年7月正式发布施行。
该标准已于2022年7月正式发布施行
当前,计算已经成为新型基础设施的关键支撑技术。在疫情期间,推动了大量远程办公、政务防疫、百姓生活等SaaS应用和移动应用。要回答计算未来数年的发展,则需要回顾计算在过去的发展。需要注意到,计算在国内发展总体可分为三个阶段。
近年来,计算技术得到了迅速发展和广泛应用,受到政府、金融、教育等各行业单位的青睐,出现了政务、教育、金融、医疗等行业服务型态。计算服务具有高性价比、高灵活性、动态可扩展、专业安全服务保障等特点,有效助力了提升管理效率、节约成本、增强综合安全防护能力。与此同时,计算服务也面临诸多挑战,如云计算技术基础平台安全性、上数据的安全管理、计算服务安全专业人才匮乏等安全风险问题,导致平台
VSole
网络安全专家