云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
敏感数据泄露攻击................................................................................34 2.6.3 身份认证攻击........................................................................................35 2.6.4 ......................................................................................41 3.4Istio 认证策略绕过攻击............................................................................... 43 3.4.1 攻击场景介绍 .............................................................................45 图 17 绕过 Istio JWT 认证访问结果........................................................45 图 18 云原生应用保护能力建设架构图................0 码力 | 72 页 | 2.44 MB | 1 年前3中国移动磐舟DevSecOps平台云原生安全实践
新与生产融合,拥有多项专利、高新技术、软件著作权等研发成果,建立了领先和成熟的研发体系。 ü 可信云容器解决 方案认证 ü 2021年云安全守卫者 计划优秀案例 ü DevOps解决方案最高等 级先进级的现场认证 ü 2021年通信行业云计算领域风云团队奖 ü 创新解决方案证书 最高等级认证 优秀案例 专业认证 获奖情况 人 1,00000000000 系统 国家 稳定 发展 健康 财富 安全 ,可扫描发现CNNVD、 CVE等漏洞信息 , 提 供 详 细的漏洞分析能力联动。 安全风险发现 针对容器镜像内Webshell 、 病毒、木马进行检测;针 对 镜 像 文件中的SSH密钥 、 环境变量中的密码等敏感 信息进行发现,防止敏感 信息泄露。 构建历史命令审计 对镜像文件构建的历史命 令进行审计扫描,对高危 操作进行标记并告警。 镜像发布管控 镜像在被发布之前,依据 安全策略对镜像进行检测0 码力 | 22 页 | 5.47 MB | 1 年前3云原生微服务最佳实践
云原生网关 1、网络不通 2、业务边缘部署 3、协议不同 4、安全域不同 5、跨region 云原生网关 云原生网关 Fuction(Serverless) App1(单体应用) 证书管理 认证登录 三方认证 WAF防护 限流熔断 风险预警 统一接入 流量调度 用户故事 • 来电 微服务治理全链路灰度最佳实践 • 斯凯奇 云原生网关最佳实践 来电 微服务治理全链路灰度最佳实践 app Dubbo 基线版本 RPC RPC 数据中心 Dubbo Gray Dubbo 基线版本 RPC RPC 微服务中心 app pos web MSE 云原生网关 认证鉴权服务 primweb web 订单中心 促销中心 商品中心 库存中心 渠道中心 用户中心 营销中心 会员中心 日志服务 安全 全链路监控 web服务 ES 云数据库 Rredis 布局、氛围调整 高可用平台配置 降级 开关 特性 开关 紧急预 案 提前预 案 白名单 日志级别 、采样率 超时、重试 流量调度 动态数据源 故障自动切库 DB大促预建联 密码定期修改 流量控 制 线程控 制 微服务生态 前端生态 Spring Sentinel 高可用生态 Dubbo Midway Switch 数据库生态 TDDL 服务鉴权 Pre-plan0 码力 | 20 页 | 6.76 MB | 1 年前3SBOM 为基础的云原生应用安全治理
服 务 代 码 实 现 : 闭 源 > 开 源 > 混 源 服 务 器 : 物 理 机 > 虚 拟 化 > 容 器 化 聚焦到应用系 统风险源头 API安全性 失效的用户认证、安全性、错误配置、注入等 闭源组件 软件物料清单的描述 软件物料清单(SBOM, Software Bill Of Material)是云原生时代应用风险治理的基础设施。 特点: • 是 https://B.com/apixxx2 传统认知的 web入口 新型入口 fosf://xxx.serv ices.user.id 序号 含义 API1 失效的对象级授权 API2 失效的用户认证 API3 过度的数据暴露 API4 资源缺失和速度限制 API5 功能级别授权已损坏 API6 批量分配 API7 安全性错误配置 API8 注入 API9 资源管理不当 API100 码力 | 30 页 | 2.39 MB | 1 年前336-云原生监控体系建设-秦晓辉
agent 业务 进程 Pod内的业务应用的监控 – prom sdk 数据流向 • /metrics 接口的抓取,对于大规模集群可以考虑 sidecar 模式,自闭环更灵活,可以自定义认证、过滤规则;对 于小集群,可以直接使用 Kubernetes 服务发现机制,用一个抓取器来抓 Pod-001 业务 容器 agent Pod-002 业务 容器 agent 的分片), 每次部署了一个新的中间件实例,就来这个中心配置的地方,增加一条新的采集规则,或者使用服务发现的方式, 把中间件实例注册到注册中心,由抓取器统一去注册中心拉取实例列表。这就要求,各个实例的认证信息都得一 致,没有个性化配置,要不然处理起来就略麻烦了 • 中间件实例的监控数据采集其实还是次要的,关键是采集哪些指标,哪些指标要配置告警哪些要配置大盘,需要 一个最佳实践,这其实就是 https://github0 码力 | 32 页 | 3.27 MB | 6 月前316-Nocalhost重新定义云原生开发环境-王炜
组件(默认读取 ~/.kube/config 集群)。init 结束后,得到管理员和 ⾃动创建的开发者两个⻆⾊默认的账号密码,并输出了 Nocalhost Web 控制台的登陆地址: http://81.71.77.28 打开登陆地址,使⽤默认管理员⽤户名 admin@admin.com 和密码 123456 登陆 Web 控制台,控制台能够 管理⽤户、集群和应⽤。init 阶段⾃动使⽤部署 Nocalhost Code ,进⼊ Nocalhost 插件,点击上⽅的“地球”按钮,同样输⼊ Web 控制台的地址,回⻋确 定。 点击 “Sign In” 按钮,输⼊开发者的登陆账号:foo@nocalhost.dev,密码:123456,登陆后即可⼀键部 署 Bookinfo 并体验⽆需重新构建镜像的应⽤开发。 Nocalhost - 重新定义云原⽣开发环境.md 2021/1/20 7 / 7 落地案例 ⽬前,CODING0 码力 | 7 页 | 7.20 MB | 6 月前3Apache Pulsar,云原生时代的消息平台 - 翟佳
存储计算分离 • 分层 + 分⽚ • ⾼性能 + 强⼀致性 • ⽀持统⼀的 Queue 和 Stream 的接⼝。 • 丰富的企业级特性 • 多租户隔离 — 百万Topics — 跨地域复制 — 鉴权认证 • Pulsar 的根本不同 • Apache Pulsar 简介 • Pulsar 的⽣态和社区 • Pulsar 的根本不同 • Apache Pulsar 简介 •0 码力 | 39 页 | 12.71 MB | 6 月前0.0309-harbor助你玩转云原生-邹佳
Harbor-助你玩转云原生 关于我 Steven(佳) Zou(邹),VMware中国研发中心主任工程师, Harbor开源项目架构师及核心维护者,拥有十多年软件研发及 架构经验,获得PMP资格认证及多项技术专利授权。曾在HPE、 IBM等多家企业担任资深软件工程师和架构师,专注于云计算及 云原生等相关领域的研究与创新。著有《Harbor权威指南》等 书籍。 >> Email: szou@vmware0 码力 | 32 页 | 17.15 MB | 6 月前3Helm 及Helm 应用仓库简介李辉— KubeSphere - 云原生实战
values.yaml 4. helm install my-harbor harbor -n harbor 5. helm list -n harbor 6. 登录 harbor, 默认账户密码 admin: Harbor12345 _ by QingCloud 如何开发一个 Helm 应用 • helm create hello-chart: 创建 Chart 目录 chart.yaml:0 码力 | 9 页 | 2.48 MB | 1 年前324-云原生中间件之道-高磊
中,但 是对第三种场景,一直以来缺少保护手段。通过加密技术建立的可信运 行环境TEE(比如IntelSGX,蚂蚁的KubeTEE等)可以保护运行中的数据和 代码,完成了安全闭环。 依赖于硬件和更高阶密码学,可以彻底阻断物理 设备以及软件的攻击,是高级的安全保障技术。 TEE是运行态主动防护的高级手段,对高安全生产 环境建议使用。 成本较高,所以要视业务场景要求取舍。 Mesh零信任 mTLS服务间0 码力 | 22 页 | 4.39 MB | 6 月前3
共 10 条
- 1