關于云原生安全,你得關注這些事!
本文轉載自微信公眾號「新鈦云服」,作者季廣乾 翻譯 。轉載本文請聯系新鈦云服公眾號。
變化是唯一不變的,也是不可避免的。一段時間以來,云技術領域的 IT 格局發生了變化。企業正在轉向云原生領域和容器、Kubernetes和無服務器框架。
云原生技術為企業帶來了許多好處,包括管理公共云、私有云和混合云中的基礎設施、部署和可擴展性。
這種轉變有助于企業在其軟件開發中應用云原生原理,從根本上提高生產力、敏捷性和節約成本,但同時也帶來了障礙。有句話說:“障礙越大,越能戰勝它。”
云的演變
隨著 IT 系統的敏捷性,決策也會隨著時間而改變。例如,早些時候,我們處在一個本地服務的時代,企業在其中維護他們的服務器,而現在同樣的公司正在遷移到云。每次我們經歷這些變化時,該業務的整個戰略都會發生變化。
我們試著通過一個例子來理解它;如果今天我正在使用 Azure Cloud,那么這個過程就是圍繞它展開的;但是,如果明天企業決定遷移到 AWS 呢?到時候, 我的決定還會成立嗎?我需要從頭開始嗎? 有了云原生,這個決定很容易,因為現在企業不需要擔心這些變化,因為云原生提供了這種自由。
如果云基礎設施設計和架構良好,它將顯示出針對中斷或停機的彈性。
挑戰是什么?
任何快速發展的新技術都涉及許多挑戰,包括安全、監控、數據管理和網絡。在所有的調查中,首要的擔憂和挑戰是安全。你應該選擇最適合你的!有主動的和被動的方法來確保安全性,并且有許多工具和實踐可用來保護您的云環境。
我們該怎么辦?
我已經提到了一些有助于保護云部署的檢查。首先,我們需要對云環境進行定期掃描和測試,以了解環境中所有安全漏洞的最新情況,從而采取主動行動。
靜態檢查:進行基準測試和漏洞評估
運行時檢查:動態威脅和漏洞評估以及工作負載的運行時保護
合規性需求:為了更好地了解您的云環境,請擁有適當的合規性和審計工具。
軟件交付中的自動化和嵌入式安全控制: 減少漏洞暴露
您可能會受到什么影響?
您可能聽說過最近最常見的攻擊是供應鏈攻擊。另一種復雜的攻擊會發現整個供應網絡中最薄弱的環節并影響業務連續性。此攻擊對行業沒有限制,任何行業都可能受到此次攻擊的影響,無論是金融、石油行業、醫療保健、信息技術等。攻擊者在入侵過程中添加惡意內容,并越來越擅長成功隱藏任何惡意活動/內容。企業安全團隊需要可見性和控制來防止這種攻擊。
如果您在IT行業并遵循CI/CD流程來構建構件,那么您可能會受到供應鏈攻擊,而您可能還沒有意識到這種攻擊。在制作應用程序時,我們嘗試使用許多開源產品,以加快我們的開發速度,避免重新發明輪子。
然而,在這個過程中,我們通常忽略了那些開放源碼項目中的安全漏洞,這些漏洞為攻擊者打開了利用業務的大門。
CI/CD 過程中的弱點是可以利用的。 我已經捕獲了一些可能來自攻擊者或進程本身的薄弱環節:
1. 攻擊者在工件中隱藏的惡意內容
2. 類似網絡釣魚的誤導性工件
3. 未遵循最低權限訪問
4. 系統中開放的可利用漏洞
5. 未掃描應用程序中的開源代碼
6. 不是最新的軟件
概括:總結一下我提到的細節,在云計算之旅中遵循最佳實踐以確保業務連續性是非常必要的。云安全不是可選的,而是任何組織都必須具備的。你現在可能使用的大多數服務都在云上。其中一些服務可能包括Netflix、Uber、亞馬遜、Ola和金融銀行。這個列表是巨大的,這意味著攻擊向量也是廣泛的, 除非企業增強應對這種保護云安全的積極性。
*原文:https://dzone.com/articles/is-cloud-native-security-a-must