国内首家通过赛可达容器安全测试!阿里云容器安全图谱详解

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 阿里云2011年开始推进容器化技术改造和落地,2020年完成了核心系统全面云原生化,基于自身大量实践经验,同年发布国内首个云原生容器安全ATT&CK攻防矩阵。目前,阿里云可以为客户提供覆盖容器生命周期安全的完整解决方案,助力企业在云原生时代实现业务的变革升级。

近日,国际知名第三方网络安全检测服务机构赛可达发布报告,阿里云容器安全顺利通过测试,是国内首家完成测评的厂商!

赛可达实验室(SKD Labs)是国际知名第三方网络安全检测服务机构,是中国合格评定国家认可委员会CNAS认可实验室及国际ISO/IEC 17025认证实验室。此次测评经过了阿里云和赛可达两个测试环境的双重验证,意味着阿里云具备的覆盖容器生命周期4大阶段、28个核心项、41个能力子项的安全能力均得到认可,具备保护用户容器全生命周期全链路安全的实力!

容器,以其独特的“集装箱式”部署方式,满足了数字化时代对敏捷开发、快速上线、快速迭代需求。

Gartner 预测,到 2023 年,70% 的组织将运行容器化应用程序。云原生计算基金会 (CNCF)在2021 年关于云原生的调查中,占主导地位的容器编排程序Kubernetes已达到有史以来的最高水平,96%的组织使用或评估了该技术。

然而,新事物的出现总有“硬币的两面”,据Sysdig 公司发布的《sysdig 2022云原生安全和使用报告》显示,
• 75%的容器存在高危漏洞或严重漏洞
• 76%的容器以root权限运行
• 近40%的容器挂载节点敏感目录,易造成逃逸或后门持久化

阿里云2011年开始推进容器化技术改造和落地,2020年完成了核心系统全面云原生化,基于自身大量实践经验,同年发布国内首个云原生容器安全ATT&CK攻防矩阵。目前,阿里云可以为客户提供覆盖容器生命周期安全的完整解决方案,助力企业在云原生时代实现业务的变革升级。

容器资产“抽丝剥茧”,看见最小单元

不同于主机这类相对“稳定存在”的工作负载,容器最大的特点是“来得快,去得也快”。借助阿里云提供的存储引擎DADI极速器,可以实现秒级启动上万个容器,而容器的生命周期又极其短暂,sysdig报告显示,接近44%的容器运行时间少于5分钟。

如何保障容器不成为黑客攻击的入口和跳板,点、线、面360度无盲点的“看见”能力,是第一步。

容器资产拓扑图.jpg

阿里云为客户提供从容器资产“全景视图—集群—容器—应用”4层递进式网络拓扑可视图,从全局到单点,从整体到局部,从静态到动态的全维度展示,与“云原生平台”天然一体的底座优势,真正做到容器资产实时感知、全局呈现、最全信息。

容器资产可视化,解决了用户容器资产多难以统一管理、风险无从感知的主要问题,通过统一视角,从集群维度的当前风险状态进行风险的下钻和追踪。

容器全生命周期,最强安全深入最小单元

容器的另一大特点是在企业内部“社交甚广”,对于一个采用容器化部署的企业来说,容器的创建、分发、部署、应用、废弃会与企业的开发、测试、运维、业务等各个部门人员产生交集,任何一个阶段、任何一个节点出现疏漏,都可能是安全隐患,如何保障容器全生命周期在企业的整个业务流程周期中安全,是容器安全需要解决的的第二个问题。

01 容器创建:镜像安全

容器能够快速拉起的原因在于“容器镜像”的存在,镜像类似于冲洗照片的底板,一个镜像创建完成,无数个容器可以快速基于底板复制,因此镜像安全不言而喻。

镜像中包含基础系统软件、中间件、Web应用、数据库服务等软件和数据,可能会存在安全漏洞以及恶意代码等。

镜像安全风险图.png

阿里云容器安全不仅支持主流镜像仓,而且与阿里云容器镜像服务ACR原生集成,大大降低接入难度,提升使用效率。

镜像扫描支持公共云、私有云、IDC+云的混合云、多云等不同环境,支持镜像仓库扫描或者通过集成插件到企业镜像构建环境中实现本地的扫描等多种扫描模式。

云安全中心每天扫描十万级镜像,90%的镜像扫描在1分钟内可以完成。从镜像系统漏洞、镜像应用漏洞、镜像基线检查、镜像恶意程序、镜像敏感文件五方面深入,客户可按需对扫描周期进行自定义,满足不同企业的个性化需求,保障企业的云原生底座“最小单元”安全。

镜像安全能力优势.jpg

02 镜像分发和部署安全

在镜像部署为容器投入生成环境使用的过程中,最主要是“守好安全门”,只有经过验证的安全可信与被允许的镜像才能部署为容器,未经安全验证的、恶意的、不可信的镜像必须被拦截在外。阿里云在此环节,为客户提供两大能力:镜像签名验签、镜像阻断。

  • 镜像签名

确保只允许部署完整、可信的容器镜像,防止未经签名授权的镜像启动,是保护软件供应链安全的重要一环,从而构建一个更安全的容器运行环境。

  • 镜像阻断

如果缺少对集群中镜像启动容器的卡点能力,在爆出高危漏洞时,则难以在修复漏洞的窗口期同时阻止使用漏洞镜像继续启动容器,迅速止血。

阿里云通过扫描百万级别的公开基础镜像,积累了丰富的恶意镜像数据;基于云查杀、webshell与恶意脚本等检测引擎实时发现新增恶意镜像。通过与容器服务ACK合作,基于OPA策略和gatekeeper准入控制器,在创建容器资源时,结合镜像扫描结果,对镜像进行安全风险校验,并对不符合安全策略的镜像启动进行拦截,确保集群内启动的镜像符合用户的安全要求。

03 容器运行时:主动防御

传统入侵手段在容器场景依然适用

很多传统主机入侵和权限控制等手段在容器场景下依然适用,并且在较长一段时间内,在入侵活动中保持较大的占比,比如webshell、后门木马、反弹shell等等。并不是所有容器的生命周期都小于五分钟,有不小比例的容器出现存活一天、几周甚至数月的情况。也并不是所有容器场景都难以持久化,比如攻击者往容器挂载的节点目录、外部存储写入恶意代码等等。真实的业务场景中经常会出现此类容器需求。

容器逃逸是容器安全重灾区

容器逃逸是容器安全独有场景,与宿主机共享内核这一本质(安全容器除外)使得容器逃逸漏洞屡屡出现。而不合理的容器权限配置和不当节点目录挂载,使得攻击者能够通过高权限进行权限提升容器逃逸,以及持久化到宿主机节点扩大控制范围。

借助“不可变基础设施”思想解决容器场景下的传统安全问题

Chad Fowler在2013年提出了“不可变基础设施(Immutable Infrastructure)”这一构想 ,核心思想为基础设施的实例创建后进入只读状态,如需修改或升级则使用新的实例进行替换。容器的发展很好地实践了“不可变基础设施”的思想。

基于“不可变基础设施”思想,并结合真实业务场景下容器运行时的使用情况,阿里云为客户提供容器进程主动防御能力,该功能不依赖专家规则,天然免疫大部分传统攻击,解决容器场景下传统安全问题。

在防御容器逃逸方面,在容器与宿主机间设置防护屏障,防御利用危险配置逃逸、利用内核漏洞逃逸、利用容器组件漏洞逃逸至宿主机。

阿里云云安全中心已具备容器防火墙功能,支持多维度、灵活的网络隔离策略,如命名空间、应用、pod互访等,可视化展示集群流量走向,极大降低集群被横向移动攻击风险。

知己知彼百战不殆。除了做好主动防御,阿里云安全团队从攻击者视角出发,推出业界首个容器安全ATT&CK攻防矩阵。

阿里云安全团队在传统主机安全的基础上,围绕自建容器集群以及云原生容器服务场景,通过全面覆盖Docker和K8s的攻击特点及利用思路,发布国内首个云原生容器安全ATT&CK攻防矩阵,并推出容器运行时安全检测清单。客户在阿里云云安全中心控制台可以清晰的看到攻击者在哪个阶段实施了什么类型的攻击,为应急响应和溯源提供最直观的决策依据。后台回复关键词“容器安全”获得最新版容器安全运行检测清单。

04 容器清理

容器清理是云安全中心为容器环境提供的告警处置功能。当攻击者利用漏洞入侵容器内部,植入恶意代码控制容器触发云安全中心告警时,可以通过告警处置功能停止失陷容器,如在K8s环境下停止失陷容器后,K8s将会自动拉起一个新的干净容器恢复服务,快速止血,为修复漏洞争取时间。

集群安全

容器组Pod 作为最小调度单元, 运行在节点之上。集群是一组通过协同工作来运行容器化应用程序的工作节点,包含了计算、存储、网络等资源。集群的master节点为了让容器更加高效的“干活”,具备“调度中心”的职责。阿里云云安全中心支持CIS标准、阿里云标准等节点安全基线检查、Docker安全基线检查等业内最佳安全实践,用户可以依据业务场景和安全需求针对性的对集群资产进行基线检查与安全加固。

同时,云安全中心支持接入Kubernetes Audit日志入侵检测,经过两年的Kubernetes Audit攻击数据积累沉淀了一套丰富的检测模型,覆盖k8s组件漏洞利用、绑定管理员权限、创建危险资源、异常访问凭证等多阶段多类敏感行为检测,保障用户集群资源操作安全。

云上强大安全能力全量输送

阿里云保障百万主机安全,服务百万客户的技术实力可以全量赋能容器安全,让由云而生的容器安全就像“站在巨人”肩膀之上,出生即强大。

  • 主机日志全面兼容容器场景,包括采集容器内进程、网络、文件、文件操作等在内的多种实时日志,覆盖容器运行时、容器引擎、编排系统、集群节点等不同维度风险面
  • 数百个主机检测模型90%以上支持容器场景告警,覆盖攻击全链路;
  • 三大恶意文件检测引擎支撑镜像扫描恶意程序功能:云查杀引擎、webshell检测引擎、恶意脚本检测引擎;
  • 百万级公开基础镜像信息:实时分析互联网公开镜像,更新恶意镜像;
  • 云上主机威胁信息与容器共享;
  • 支持4万+漏洞检查,包括linux系统软件漏洞及应用漏洞。

容器安全推荐实施框架

容器安全应起始于第一行代码。容器安全实施框架应覆盖容器生命周期的任一阶段,与之相关的任何资产节点,全链路安全是最佳解法。

第5张.jpg

在这场容器化的快速进程中,我们希望让安全成为客户业务的助推器,而非掣肘,跑赢云原生时代这条快车道。

相关实践学习
通过容器镜像仓库与容器服务快速部署spring-hello应用
本教程主要讲述如何将本地Java代码程序上传并在云端以容器化的构建、传输和运行。
Kubernetes极速入门
Kubernetes(K8S)是Google在2014年发布的一个开源项目,用于自动化容器化应用程序的部署、扩展和管理。Kubernetes通常结合docker容器工作,并且整合多个运行着docker容器的主机集群。 本课程从Kubernetes的简介、功能、架构,集群的概念、工具及部署等各个方面进行了详细的讲解及展示,通过对本课程的学习,可以对Kubernetes有一个较为全面的认识,并初步掌握Kubernetes相关的安装部署及使用技巧。本课程由黑马程序员提供。   相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
15天前
|
运维 Kubernetes Java
阿里云容器计算服务ACS ,更普惠易用、更柔性、更弹性的容器算力
ACS是阿里云容器服务团队推出的一款面向Serverless场景的子产品,基于K8s界面提供符合容器规范的CPU及GPU算力资源。ACS采用Serverless形态,用户无需关注底层节点及集群运维,按需申请使用,秒级按量付费。该服务旨在打造更普惠易用、更柔性、更弹性的新一代容器算力,简化企业上云门槛,加速业务创新。ACS支持多种业务场景,提供通用型、性能型及BestEffort算力质量,帮助客户更从容应对流量变化,降低综合成本。
|
1天前
|
Prometheus Kubernetes 监控
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
|
15天前
|
人工智能 运维 监控
阿里云ACK容器服务生产级可观测体系建设实践
本文整理自2024云栖大会冯诗淳(花名:行疾)的演讲,介绍了阿里云容器服务团队在生产级可观测体系建设方面的实践。冯诗淳详细阐述了容器化架构带来的挑战及解决方案,强调了可观测性对于构建稳健运维体系的重要性。文中提到,阿里云作为亚洲唯一蝉联全球领导者的容器管理平台,其可观测能力在多项关键评测中表现优异,支持AI、容器网络、存储等多个场景的高级容器可观测能力。此外,还介绍了阿里云容器服务在多云管理、成本优化等方面的最新进展,以及即将推出的ACK AI助手2.0,旨在通过智能引擎和专家诊断经验,简化异常数据查找,缩短故障响应时间。
阿里云ACK容器服务生产级可观测体系建设实践
|
15天前
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
本文基于2024云栖大会演讲,探讨了软件供应链攻击的快速增长趋势及对企业安全的挑战。文中介绍了如何利用阿里云容器服务ACK、ACR和ASM构建云原生软件供应链安全,涵盖容器镜像的可信生产、管理和分发,以及服务网格ASM实现应用无感的零信任安全,确保企业在软件开发和部署过程中的安全性。
|
15天前
|
人工智能 Cloud Native 调度
阿里云容器服务在AI智算场景的创新与实践
本文源自张凯在2024云栖大会的演讲,介绍了阿里云容器服务在AI智算领域的创新与实践。从2018年推出首个开源GPU容器共享调度方案至今,阿里云容器服务不断推进云原生AI的发展,包括增强GPU可观测性、实现多集群跨地域统一调度、优化大模型推理引擎部署、提供灵活的弹性伸缩策略等,旨在为客户提供高效、低成本的云原生AI解决方案。
|
15天前
|
运维 Kubernetes 调度
阿里云容器服务 ACK One 分布式云容器企业落地实践
阿里云容器服务ACK提供强大的产品能力,支持弹性、调度、可观测、成本治理和安全合规。针对拥有IDC或三方资源的企业,ACK One分布式云容器平台能够有效解决资源管理、多云多集群管理及边缘计算等挑战,实现云上云下统一管理,提升业务效率与稳定性。
|
15天前
|
人工智能 运维 Kubernetes
拥抱智算时代:阿里云容器服务智能、托管、弹性新体验
本文总结了2024云栖大会容器计算专场的演讲内容,重点介绍了阿里云容器服务的新产品体验,包括智能、托管、弹性的特点,以及如何助力客户拥抱智算时代。文中还分享了多项实际案例和技术细节,展示了阿里云容器服务在提升用户体验和解决实际问题方面的努力。
|
17天前
|
监控 NoSQL 时序数据库
《docker高级篇(大厂进阶):7.Docker容器监控之CAdvisor+InfluxDB+Granfana》包括:原生命令、是什么、compose容器编排,一套带走
《docker高级篇(大厂进阶):7.Docker容器监控之CAdvisor+InfluxDB+Granfana》包括:原生命令、是什么、compose容器编排,一套带走
156 77
|
25天前
|
监控 Docker 容器
在Docker容器中运行打包好的应用程序
在Docker容器中运行打包好的应用程序
|
3天前
|
存储 Kubernetes 开发者
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
Docker 是一种开源的应用容器引擎,允许开发者将应用程序及其依赖打包成可移植的镜像,并在任何支持 Docker 的平台上运行。其核心概念包括镜像、容器和仓库。镜像是只读的文件系统,容器是镜像的运行实例,仓库用于存储和分发镜像。Kubernetes(k8s)则是容器集群管理系统,提供自动化部署、扩展和维护等功能,支持服务发现、负载均衡、自动伸缩等特性。两者结合使用,可以实现高效的容器化应用管理和运维。Docker 主要用于单主机上的容器管理,而 Kubernetes 则专注于跨多主机的容器编排与调度。尽管 k8s 逐渐减少了对 Docker 作为容器运行时的支持,但 Doc
28 5
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档