阿里云容器服务&云安全中心团队荣获信通院“云原生安全标杆案例”奖

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
云安全中心 免费版,不限时长
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 2024年12月24日,阿里云容器服务团队与云安全中心团队获得中国信息通信研究院「云原生安全标杆案例」奖。

【阅读原文】戳:阿里云容器服务&云安全中心团队荣获信通院“云原生安全标杆案例”奖

2024年12月24日,由中国信息通信研究院(以下简称“中国信通院”)主办的“2025中国信通院深度观察报告会:算力互联网分论坛”,在北京隆重召开。本次论坛以“算力互联网 新质生产力”为主题,全面展示中国信通院在算力互联网产业领域的研究、实践与业界共识,与产业先行者共同探索算力互联网产业未来发展的方向。

 

会议公布了“2024年度云原生与应用现代化标杆案例”评选结果,“阿里云容器服务&云安全中心一构建云原生运行时安全一体化”荣获“云原生安全标杆案例”

 

 

 

 

 

「云原生运行时安全一体化」技术创新及解决方案概况

 

 

 

在云原生时代背景下,应用的容器化转型为企业带来了诸多安全架构上的挑战。面对严峻的容器安全形势,阿里云容器服务团队与云安全中心团队携手构建的云原生运行时安全一体化方案,针对容器应用运行时刻的过度授权和容器逃逸等风险,提供了针对容器运行时节点安全、应用访问凭据安全和审计安全的全链路安全能力。

 

 

其核心技术创新点包括:

 

基于eBPF技术增强内核观测,提升性能,检测容器逃逸攻击,简化运维,并支持攻击溯源。

 

通过账号系统通知和安全基线,主动检测k8s风险,降低攻击利用;并实现Pod细粒度授权,防止多租户越权。

 

针对容器应用件和出入网关流量与传输安全问题,提供两种方案:

 

方案一:利用服务网格技术自动注入sidecar代理,实现流量拦截和TLS加密,支持多种认证和自定义鉴权。

 

方案二:通过云安全中心Agent监控容器流量,构建零信任安全环境。

 

结合服务网格的全链路mTLS加密和应用流量审计能力,提供了容器应用完备的审计和传输安全能力。

 

通过覆盖容器生命周期的安全防护和满足行业合规标准,为企业和重点行业客户提供全面且合规的容器云安全保障。

 

 

 

 

「云原生运行时安全一体化」方案核心优势

 

 

 

容器逃逸行为监控警告与审计

 

 

Pod exec作为容器逃逸攻击的一个手段,其带来的安全问题不容小觑。阿里云云原生运行时安全一体化方案针对容器逃逸问题提供全链路的安全能力。

 

自动追踪特定内核函数执行上下文事件:基于eBPF技术,针对内核中特权相关系统调用和进程执行等敏感行为创建对应的kprobe、tracepoint和LSM钩子。

 

降低用户配置学习成本:组件提供细颗粒度的预置策略模板,并提供高度定制化的监控能力。

 

实时自动记录攻击指令:面对攻击者利用CVE发起容器逃逸攻击时可完整记录其执行指令,并在内核中发生namespace命名空间逃逸、基于内核能力或特权的提权等事件发生时实时告警。同时基于K8s的webhook机制,结合eBPF的事件采集能力收集exec进容器后的命令执行事件,快速关联指定容器资产;通过云上日志服务构建完整审计与检索能力,提供基于规则的可疑事件警告能力。

 

云上安全运营全链路闭环

 

 

基于云原生生态,容器安全基于云原生生态,提供k8s资产管理功能,支持小集群、大集群、应用、镜像等视角,适应不同业务形态进行全局管理。配合丰富的风险统计和趋势报表,用户可快速掌握k8s集群的实时安全状态,提升安全管理效率。

 

实时入侵防范:通过供基线配置风险、合规风险、漏洞风险等方面的实时检测能力,有效防御勒索软件、挖矿病毒、木马、Webshell等恶意行为,以及网页篡改等攻击。

 

安全报告自动生成:配合云盾安全产品体系,通过对多产品的日志和告警进行聚合分析,可形成详细的安全事件报告。

 

安全事件自动处置:通过启动自动化响应编排,可联动相关云产品对威胁源执行封禁、隔离等安全措施,确保已知安全隐患在各环境都能得到收敛,未知问题有强力的诱导、反制手段。

 

 

集群节点默认安全性提升

 

 

提升容器集群节点的安全性是确保云上业务稳定运行的关键。云原生运行时安全一体化方案在节点、用户访问权限与主动巡检三个安全维度对集群节点做到企业级细致防护,为每一位用户上云保驾护航。

 

闲置与风险镜像自动清理:容器逃逸后,集群节点安全成为抵御横向攻击的关键,方案利用Image Cleaner插件自动化清理闲置或风险镜像,增强kubelet清理能力,预防数据盘空间占满风险。

 

应用层云资源访问权限隔离:当用户使用节点绑定的云上资源访问角色访问云上资源时,可能出现跨租户越权访问的风险,针对不容用户需求与使用场景,本方案提供多维度云上资源访问权限隔离的能力。

 

节点绑定独立RAM角色,实现节点维度的权限隔离。

 

Pod使用K8s ServiceAccount和OIDC标准协议token,实现Pod维度的细粒度权限隔离。

 

主动定期配置巡检:应用Pod模板中不当安全配置也是攻击者施展攻击的重要手段,方案通过定期的配置巡检主动发现Pod配置中潜藏的安全风险并给出修复和加固建议。

 

 

授权最小化

 

 

用户在Kubernetes的日常运维和Pod访问Apiserver时需要kubeconfig凭据,而开发测试中容易产生过度授权和冗余凭据,随时间积累可能成为攻击者利用的目标。

 

凭据管理:通过凭据管理功能轮转临近过期的凭据,清理离职员工残留凭据。

 

凭据巡检:支持风险凭据的定期巡检和主动告警。

 

凭据恢复:对于误删的凭据,回收站支持一键恢复操作,保证应用稳定性。

 

 

应用无感零信任安全

 

 

方案中使用的阿里云服务网格ASM提供了一个全托管式的服务网格平台,兼容社区Istio开源服务网格,用于简化服务的治理,包括服务调用之间的流量路由与拆分管理、服务间通信的认证安全以及网格可观测性能力。

 

 

流量加密与鉴权:通过部署在同一个Pod中的Sidecar代理,透明拦截进出业务容器流量,并实现流量加解密及认证鉴权操作。


 

mTLS通信:通过每个数据面代理中各自的X.509证书,实现客户端与服务端的双向合法性验证。并在此基础上,数据面代理可以基于客户端的证书以及请求的L7信息实现丰富的授权能力。

 

 

 

 

「云原生运行时安全一体化」方案应用案例

 

 

 

针对容器运行时的攻击无论是从数量还是攻击水平上都呈日益上升的趋势。受影响的客户和相关的安全产品防护能力的需求也日益增长。以下是四个极具代表性的案例,展示本方案在实际业务中的应用价值。

 

 

借助凭据管理功能,某自动驾驶

领域客户实现集群运维「最小化授权」

 

 

某自动驾驶领域客户,因业务需求在核心业务集群中下发数百子部门员工的Kubeconfig,随着业务迭代与员工离职,存在离职员工利用集群残留的大量kubeconfig对开公网的测试集群进行恶意访问的安全隐患。通过本方案的凭据管理功能,可一次性发现账号下数百个风险kubeconfig凭据记录,涉及大量已删除RAM账号的离职员工凭据,并通过方案能力完成自动化的批量清理。此外,通过凭据管理的回收站及清理前的前置校验功能,帮助客户直观查询风险凭据是否还在被业务依赖,同时在误删时及时完成回滚操作。

 

面对多租业务场景,客户不同部门开发团队需共享同节点池完成业务部署,因此子部门间的权限隔离功能是客户的安全强需求。通过方案中的RRSA功能,实现了客户Pod维度的细粒度云上资源访问控制,部门业务Pod可独立绑定最小云资源权限,同时实现存量节点的绑定资源清理,避免了子部门间账号共享导致的越权风险。

 

 

「全链路应用层mTLS加密」

保障北京合思业务集群安全性

 

 

北京合思信息技术有限公司作为国内领先的财务数智化服务平台,业务通过500+合作伙伴覆盖国内外数百个城市,超7000家付费企业客户选择合思。其作为平台方为了服务上千的企业客户,同时需要支持跨集群的服务访问能力。利用本方案中的服务网格能力,客户不同集群间可以使用统一的ASM控制面管理功能,同时在跨集群的出入口网关,以及集群内不同业务 Pod 间实现东西向流量的mTLS加密传输和细粒度的认证鉴权。在应用该方案后,客户的多集群安全性显著提升,方案可以保证客户暴露于公网的用于跨集群通信的网关只能被可信客户端访问,显著提升了公网场景下多集群互联的整体安全性;同时在出口网关,通过ASM授权策略(AuthorizationPolicy)进行统一管控,显著提升集群安全性。配合ASM的跨地域容灾能力,实现了混合云多集群互相容灾的能力,显著提升客户业务稳定性。以上特性解决了客户关键业务诉求,帮助客户快速构建了高效、稳定的应用服务基础设施。

 

 

金融量化领域头客借助云原生运行时

一体化方案实现「容器可疑行为监测和审计」

 

 

某金融量化领域的头部客户,由于行业严格的监管合规要求,以及对业务核心模型数据的隐私保护强需求,非常重视构建业务运行时刻的安全监控以及对日常运维操作的安全审计。通过本方案的监控和审计能力比传统进程agent更节省性能开销。方案中的Tetragon agent在每秒产生近3k的安全事件压力测试下,单节点进程追踪和CPU性能开销分别控制在2%和1%以内,优于传统方案。部署方案的运行时威胁检测插件后,客户能实时监控容器逃逸攻击并提升风险响应能力。

 

同时,部署ack-advance-audit插件后,客户能审计运维人员的Pod操作命令,通过eBPF技术捕获可疑命令及上下文,实现命令执行审计,满足合规监管需求,规范内部操作,减少内部安全风险。

 

 

「容器运行时安全左移」协助

某四大银行旗下证券中心实现DevSecOps

 

 

某四大银行旗下的证券中心在过去的几年间,因其业务增长迅速,为保证业务的健康与稳定性,部署了超过100000多个容器,平均单月镜像仓库拉取镜像超过6000次,镜像安全问题引发重视。而与此同时,大型容器集群的安全管理与业务访问关系治理也成为了不可忽视的潜在风险。

 

云安全中心-容器安全专为客户的运维和安全运营团队提供云原生安全功能,帮助企业实现DevSecOps,为企业解决风险发现提效问题。通过默认打通云原生容器服务生态组件,集成安全至CI/CD流程,早期发现并修复代码问题,避免生产环境风险。同时,它自动学习容器业务访问关系,帮助客户在云迁移中保持访问控制,并结合客户业务在云环境下的最佳实践案例,提供集群内外流量管控,实现云上容器流量的可视化与安全管控。




我们是阿里巴巴云计算和大数据技术幕后的核心技术输出者。

欢迎关注 “阿里云基础设施”同名微信微博知乎

获取关于我们的更多信息~

相关文章
|
3天前
|
存储 弹性计算 运维
阿里云云原生NDR发布:全流量防御能力升级
阿里云发布云原生NDR,提供全流量威胁检测与响应能力。该产品无需部署,支持一键接入、自动留存攻击报文,并具备多引擎关联分析、资产风险管理等功能,有效提升高级威胁应对能力。典型客户案例显示,NDR在重保防护、敏感数据泄露和日志合规等场景中表现出色。总结来看,NDR强调原生化、性价比和强检测,帮助用户简化安全运营并降低成本。
26 11
|
11天前
|
运维 Cloud Native 应用服务中间件
阿里云微服务引擎 MSE 及 云原生 API 网关 2024 年 12 月产品动态
阿里云微服务引擎 MSE 面向业界主流开源微服务项目, 提供注册配置中心和分布式协调(原生支持 Nacos/ZooKeeper/Eureka )、云原生网关(原生支持Higress/Nginx/Envoy,遵循Ingress标准)、微服务治理(原生支持 Spring Cloud/Dubbo/Sentinel,遵循 OpenSergo 服务治理规范)能力。API 网关 (API Gateway),提供 APl 托管服务,覆盖设计、开发、测试、发布、售卖、运维监测、安全管控、下线等 API 生命周期阶段。帮助您快速构建以 API 为核心的系统架构.满足新技术引入、系统集成、业务中台等诸多场景需要
|
2天前
|
运维 关系型数据库 分布式数据库
阿里云PolarDB:引领云原生数据库创新发展
阿里云PolarDB引领云原生数据库创新,2024云栖大会将分享其最新发展及在游戏行业的应用。PolarDB凭借弹性、高可用性、多写技术等优势,支持全球80多个站点,服务1万多家企业。特别是针对游戏行业,PolarDB助力Funplus等公司实现高效运维、成本优化和业务扩展。通过云原生能力,PolarDB推动游戏业务的全球化部署与快速响应,提升用户体验并保障数据安全。未来,PolarDB将继续探索AI、多云管理等前沿技术,为用户提供更智能的数据基础设施。
|
4天前
|
云安全 存储 弹性计算
云安全中心:保护您的多云产品安全
阿里云安全中心提供统一的多云环境安全防护,涵盖病毒查杀、漏洞扫描、防勒索等功能,支持ECS、OSS等云产品配置风险检测。首次使用需关注主机安全授权、配置检查策略及恶意文件检测三大功能,确保系统安全合规,降低管理成本,提升整体安全水平。了解更多可关注阿里云中小企业直播间。
|
20天前
|
人工智能 运维 Kubernetes
阿里云容器服务AI助手2.0 - 新一代容器智能运维能力
2024年11月,阿里云容器服务团队进一步深度融合现有运维可观测体系,在场景上覆盖了K8s用户的全生命周期,正式推出升级版AI助手2.0,旨在更好地为用户使用和运维K8S保驾护航。
|
1月前
|
人工智能 运维 监控
阿里云ACK容器服务生产级可观测体系建设实践
本文整理自2024云栖大会冯诗淳(花名:行疾)的演讲,介绍了阿里云容器服务团队在生产级可观测体系建设方面的实践。冯诗淳详细阐述了容器化架构带来的挑战及解决方案,强调了可观测性对于构建稳健运维体系的重要性。文中提到,阿里云作为亚洲唯一蝉联全球领导者的容器管理平台,其可观测能力在多项关键评测中表现优异,支持AI、容器网络、存储等多个场景的高级容器可观测能力。此外,还介绍了阿里云容器服务在多云管理、成本优化等方面的最新进展,以及即将推出的ACK AI助手2.0,旨在通过智能引擎和专家诊断经验,简化异常数据查找,缩短故障响应时间。
阿里云ACK容器服务生产级可观测体系建设实践
|
25天前
|
Prometheus Kubernetes 监控
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
|
1月前
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
本文基于2024云栖大会演讲,探讨了软件供应链攻击的快速增长趋势及对企业安全的挑战。文中介绍了如何利用阿里云容器服务ACK、ACR和ASM构建云原生软件供应链安全,涵盖容器镜像的可信生产、管理和分发,以及服务网格ASM实现应用无感的零信任安全,确保企业在软件开发和部署过程中的安全性。
|
1月前
|
人工智能 Kubernetes Cloud Native
阿里云容器服务,智算时代云原生操作系统
2024云栖大会,阿里巴巴研究员易立分享了阿里云容器服务的最新进展。容器技术已成为云原生操作系统的基石,支持多样化的应用场景,如自动驾驶、AI训练等。阿里云容器服务覆盖公共云、边缘云、IDC,提供统一的基础设施,助力客户实现数字化转型和技术创新。今年,阿里云在弹性计算、网络优化、存储解决方案等方面进行了多项重要升级,进一步提升了性能和可靠性。
|
1月前
|
人工智能 Cloud Native 调度
阿里云容器服务在AI智算场景的创新与实践
本文源自张凯在2024云栖大会的演讲,介绍了阿里云容器服务在AI智算领域的创新与实践。从2018年推出首个开源GPU容器共享调度方案至今,阿里云容器服务不断推进云原生AI的发展,包括增强GPU可观测性、实现多集群跨地域统一调度、优化大模型推理引擎部署、提供灵活的弹性伸缩策略等,旨在为客户提供高效、低成本的云原生AI解决方案。

热门文章

最新文章