女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

探討云原生時代的四層架構

我快閉嘴 ? 來源: freebuf ? 作者:玉符IDaaS ? 2020-09-18 18:05 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在傳統的研發中,我們經常關注的「安全」包括代碼安全、機器(運行環境)安全、網絡運維安全,而隨著云原生時代的到來,如果還按原有的幾個維度切分的話,顯然容易忽略很多云原生環境引入的新挑戰,我們需要基于網絡安全最佳實踐——縱深防御原則,來逐步剖析「云原生的安全」,并且對不同層次的防御手段有所了解,從而建立自己的云原生安全理念,真正搭建一個內核安全的云原生系統。

注:“縱深防御”,指在計算機系統中的多個層面使用多種網絡安全技術,從而減少攻擊者利用關鍵業務資源或信息泄露到系統外部的總體可能性。在消息傳遞和協作環境中,縱深防御體系可以確保惡意攻擊活動被阻止在基礎結構內的多個檢查點,降低了威脅進入內部網絡的可能性。

以某IDaaS系統為例,我們把一個云原生系統安全模型分為 4 個層面,由外至內分別是:云/數據中心/網絡層、集群層、容器層、代碼層。

對于這里安全模型的每一層,都是單向依賴于外層的。也就是說,外層的云、集群、容器安全如果做得好,代碼層的安全就可以受益,而反過來,我們是無法通過提高代碼層的安全性來彌補外層中存在的安全漏洞或問題。基于上述這一點原理,我們的縱深防御策略是「自外而內」地進行“設防”。

一、云/數據中心/網絡層安全

這一層也可以稱之為基礎設施安全,不管從何角度,公有或私有云或企業數據中心以及對應的網絡安全,是 K8s 集群最根本的安全基礎,如果這一層存在安全漏洞或者過于脆弱,則整個系統都不能在此基礎上保證組件的安全。

我們除了需要防御傳統的攻擊,如 ARP 偽裝、DDOS、網絡層各類報文等攻擊,應該針對 Kubernetes 集群采取以下保護措施:

不允許在 Internet 上公開對 Kubernetes 管理平臺(Control Plane)的所有訪問,同時僅開放部分可信 IP 可以訪問 Kubernetes 管理 API。 所有節點只暴露指定的端口,包括對管理平臺的內部端口和來自 NodePort 和 LoadBalancer 類型的 Kubernetes 服務的連接,并且不應該直接暴露到 Internet。 通過云提供商或機房的網絡層安全組(例如 AWS 的 Security Group)對管理平臺以及節點授予最小權限控制: 對etcd(Kubernetes 的基礎存儲)的訪問進行嚴格控制(僅允許來自集群管理平臺的訪問),應強制所有連接都使用TLS,并確保所有信息都是在持久化層被加密的(Encryption at rest)。

二、集群層

保護 Kubernetes 集群有兩個主體需要關注:

集群與組件 運行的服務或應用

保護 Kubernetes 集群組件與服務或應用:

針對這兩個主體的保護,我們的保護可以分為 4 大塊:管理 API 的訪問控制、Kubelet 的訪問控制、Runtime(運行時)工作負載或用戶功能的訪問控制、集群組件的安全漏洞防護。

(1) 管理 API 的訪問控制

強制 TLS 保護傳輸層 強制 API 認證 強制 API 授權機制(RBAC

(2) Kubelet 的訪問控制

生產環境啟用身份驗證 身份授權(RBAC) 強制 TLS 保護傳輸層

(3) Runtime(運行時)工作負載或用戶功能的訪問控制

限制使用特權容器 合理限制資源負載 防止加載非必要內核模塊 限制 Pod 越權訪問其他節點 基礎數據憑證的訪問控制

(4) 集群組件的安全漏洞防護

禁止未授權訪問 etcd 啟用審核日志記錄 定期輪換基礎架構憑證 定期升級修復漏洞

三、容器層

到了這一層,由于跟 Kubernetes 特性不是強相關,我們能提供一些通用的安全措施和建議:

四、代碼層

程序代碼層是最容易受攻擊,但也是最可控的部分之一。雖然一般負責這塊安全的人員不一定是運維開發(DevOps),可能是專門的安全工程師(Sec Eng),但有一些基本共性理念和建議是可以互相借鑒的。

總體來說,云原生時代的這四層架構:云/數據中心/網絡層、集群層、容器層、代碼層,與傳統架構比起來更加細化和更易受攻擊。自外而內地踐行每一層的安全最佳實踐,我們的縱深防御才能算是成功的,每個在云原生技術上想長期獲益的團隊需要對此有共識。
責任編輯:tzh

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    11

    文章

    3336

    瀏覽量

    61387
  • 數據中心
    +關注

    關注

    16

    文章

    5211

    瀏覽量

    73438
  • 云原生
    +關注

    關注

    0

    文章

    260

    瀏覽量

    8260
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    云原生環境里Nginx的故障排查思路

    本文聚焦于云原生環境下Nginx的故障排查思路。隨著云原生技術的廣泛應用,Nginx作為常用的高性能Web服務器和反向代理服務器,在容器化和編排的環境中面臨著新的故障場景和挑戰。
    的頭像 發表于 06-17 13:53 ?223次閱讀
    <b class='flag-5'>云原生</b>環境里Nginx的故障排查思路

    云原生在汽車行業的優勢

    近年來,“云原生”已成為科技領域的高頻熱詞。從企業數字化轉型到智能化產業布局,各行各業對云原生技術的需求呈現爆發式增長,向云計算轉型已成為一大趨勢。根據Gartner的預測,到2025年,超過95%的新數字工作負載將遷移至云端,而非傳統數據中心。
    的頭像 發表于 02-21 09:20 ?1178次閱讀

    云原生AI服務怎么樣

    云原生AI服務,是指采用云原生的原則和技術來構建、部署和管理人工智能應用及工作負載的方法和模式。那么,云原生AI服務怎么樣呢?下面,AI部落小編帶您了解。
    的頭像 發表于 01-23 10:47 ?446次閱讀

    云原生LLMOps平臺作用

    云原生LLMOps平臺是一種基于云計算基礎設施和開發工具,專門用于構建、部署和管理大型語言模型(LLM)全生命周期的平臺。以下,是對云原生LLMOps平臺作用的梳理,由AI部落小編整理。
    的頭像 發表于 01-06 10:21 ?448次閱讀

    如何選擇云原生機器學習平臺

    當今,云原生機器學習平臺因其彈性擴展、高效部署、低成本運營等優勢,逐漸成為企業構建和部署機器學習應用的首選。然而,市場上的云原生機器學習平臺種類繁多,功能各異,如何選擇云原生機器學習平臺呢?下面,AI部落小編帶您
    的頭像 發表于 12-25 11:54 ?446次閱讀

    構建云原生機器學習平臺流程

    構建云原生機器學習平臺是一個復雜而系統的過程,涉及數據收集、處理、特征提取、模型訓練、評估、部署和監控等多個環節。
    的頭像 發表于 12-14 10:34 ?424次閱讀

    什么是云原生MLOps平臺

    云原生MLOps平臺,是指利用云計算的基礎設施和開發工具,來構建、部署和管理機器學習模型的全生命周期的平臺。以下,是對云原生MLOps平臺的介紹,由AI部落小編整理。
    的頭像 發表于 12-12 13:13 ?515次閱讀

    云原生和數據庫哪個好一些?

    云原生和數據庫哪個好一些?云原生和數據庫各有其獨特的優勢,適用于不同的場景。云原生強調高效資源利用、快速開發部署和高可伸縮性,適合需要高度靈活性和快速迭代的應用。而數據庫則注重數據一致性、共享和獨立性,確保數據的穩定和安全,適用
    的頭像 發表于 11-29 10:07 ?507次閱讀

    k8s微服務架構就是云原生嗎?兩者是什么關系

    k8s微服務架構就是云原生嗎?K8s微服務架構并不等同于云原生,但兩者之間存在密切的聯系。Kubernetes在云原生
    的頭像 發表于 11-25 09:39 ?521次閱讀

    云原生和非云原生哪個好?六大區別詳細對比

    云原生和非云原生各有優劣,具體選擇取決于應用場景。云原生利用云計算的優勢,通過微服務、容器化和自動化運維等技術,提高了應用的可擴展性、更新速度和成本效益。非云原生則可能更適合對延遲敏感
    的頭像 發表于 09-13 09:53 ?765次閱讀

    基于Arm架構的Azure虛擬機助力云原生應用開發

    子系統 (CSS) 所構建的解決方案專為運行現代通用云工作負載而設計,并且通過優化,為云原生產品提供更高的效率和性能。
    的頭像 發表于 09-05 15:54 ?2183次閱讀

    KubeCon China 2024全球大會在香港舉行,京東云受邀參加探討云原生、開源及 AI

    參會者,共同探討云原生、開源及?AI?領域的前沿進展、核心技術和最佳實踐。 京東云現場技術分享議題: 《京東云跨集群大規
    的頭像 發表于 08-23 13:42 ?569次閱讀

    京東云原生安全產品重磅發布

    “安全產品那么多,我怎么知道防住了?”“大家都說自己是云原生的,我看都是換湯不換藥”在與客戶溝通云原生安全方案的時候,經常會遇到這樣的吐槽。越來越的客戶已經開始了云原生化的技術架構改造
    的頭像 發表于 07-26 10:36 ?772次閱讀
    京東<b class='flag-5'>云原生</b>安全產品重磅發布

    從積木式到裝配式云原生安全

    云原生安全風險 隨著云原生架構的快速發展,核心能力逐漸穩定,安全問題日趨緊急。在云原生安全領域不但有新技術帶來的新風險,傳統IT基礎設施下的安全威脅也依然存在。要想做好
    的頭像 發表于 07-26 10:35 ?546次閱讀
    從積木式到裝配式<b class='flag-5'>云原生</b>安全

    基于DPU與SmartNic的云原生SDN解決方案

    個輕量級,可移植的運行環境,逐漸成為云原生時代基礎設施的事實標準。Kubernetes通過網絡插件(CNI,Container Network Interface)實現靈活地配置和管理集群中的容器網絡,確保容器之間的有效通信和網絡安全。
    的頭像 發表于 07-22 11:44 ?1198次閱讀
    基于DPU與SmartNic的<b class='flag-5'>云原生</b>SDN解決方案