针对云计算本机安全问题,业界提出了不同的解决方法。举例来说,绿色联盟的安全研究人员认为,应该遵循三个原则:
(1)安全左移:在云本地建设的初期,安全方面的投资更多放在开发安全上,包括安全编码供应链(软件库、开放源码)安全、镜像安全;聚焦“不变”:容器所对应的镜像、文件系统都是不变的,由相同或继承的镜像启动的容器进程和它们的行为类似,用于微服务的容器进程很少,它们的行为也是可预测的,可以通过学习描绘;(3)业务安全:保护与最终价值最接近和位于最高层的业务。另外,字节跳动的安全研究人员也指出,应将重点放在通过因特网的三个核心元素:计算、存储和网络上进行防御,他们的观点是:
(1)容器安全的本质是充分利用LinuxKernel安全机制;
(2)eBPF技术将蓬勃发展,并广泛应用于系统调用和网络监控领域;
(3)动态防御侧重于建立全流程的收集、可视化、关联分析和响应。
现在,腾讯安全已经构建了一个完整的云原生安全保护系统,包括安全治理、数据安全、应用安全、计算安全和网络安全五个方面。通过以上分析,我们可以发现“云本地安全”的治理需要一个综合性的解决方案。作者认为在构建云本地安全保护系统的过程中,应该做好以下几个方面的工作:
(1)根据云本地技术的具体实现情况,开展并实施最低权限、深度防御措施。对云本机环境中的各种组件,都可以贯彻“安全左移”的原则,配置安全基线,防止出现意外。而且,对于微服务体系结构Web应用的保护以及对Serverless应用的保护,都集中在应用安全性上,见表2。表2梳理了云本地环境的各个组成部分的防御方法。安全性问题的来源,防卫的方法,容器运行时,密码审核,反射扫描。基本安全配置,基本安全配置,微型服务模式Web应用。使用安全性,微型隔离(云原生防火墙,应用程序云防火墙模式),服务网络格平台,连接到WAF、API网关等机制,基本安全配置,服务器程序,使用安全性,基本安全配置。
(2)DevSecOps构建,围绕云本地应用的生命周期。举一个例子来分析当前云本地环境的关键技术栈“K8S+Docker”,如图4所示。容器的整个生命周期中,重点应放在“配置安全”上,重点应放在“镜像安全”上,重点应放在“容器准入”上,重点应放在“计算”、“网络”和“存储”等云计算的三要素上。图4围绕云本地应用生命周期构建安全保护系统。
(3)围绕攻击前后前后三个安全实施准则建立。根据实际落地的安全实施指南,可对攻击前、中、后三个阶段进行探测和防御。表格3是针对攻击前后、前后三个阶段进行探测和防御的工作。