国内首家通过赛可达容器安全测试!阿里云容器安全图谱详解

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 阿里云2011年开始推进容器化技术改造和落地,2020年完成了核心系统全面云原生化,基于自身大量实践经验,同年发布国内首个云原生容器安全ATT&CK攻防矩阵。目前,阿里云可以为客户提供覆盖容器生命周期安全的完整解决方案,助力企业在云原生时代实现业务的变革升级。

近日,国际知名第三方网络安全检测服务机构赛可达发布报告,阿里云容器安全顺利通过测试,是国内首家完成测评的厂商!

赛可达实验室(SKD Labs)是国际知名第三方网络安全检测服务机构,是中国合格评定国家认可委员会CNAS认可实验室及国际ISO/IEC 17025认证实验室。此次测评经过了阿里云和赛可达两个测试环境的双重验证,意味着阿里云具备的覆盖容器生命周期4大阶段、28个核心项、41个能力子项的安全能力均得到认可,具备保护用户容器全生命周期全链路安全的实力!

容器,以其独特的“集装箱式”部署方式,满足了数字化时代对敏捷开发、快速上线、快速迭代需求。

Gartner 预测,到 2023 年,70% 的组织将运行容器化应用程序。云原生计算基金会 (CNCF)在2021 年关于云原生的调查中,占主导地位的容器编排程序Kubernetes已达到有史以来的最高水平,96%的组织使用或评估了该技术。

然而,新事物的出现总有“硬币的两面”,据Sysdig 公司发布的《sysdig 2022云原生安全和使用报告》显示,
• 75%的容器存在高危漏洞或严重漏洞
• 76%的容器以root权限运行
• 近40%的容器挂载节点敏感目录,易造成逃逸或后门持久化

阿里云2011年开始推进容器化技术改造和落地,2020年完成了核心系统全面云原生化,基于自身大量实践经验,同年发布国内首个云原生容器安全ATT&CK攻防矩阵。目前,阿里云可以为客户提供覆盖容器生命周期安全的完整解决方案,助力企业在云原生时代实现业务的变革升级。

容器资产“抽丝剥茧”,看见最小单元

不同于主机这类相对“稳定存在”的工作负载,容器最大的特点是“来得快,去得也快”。借助阿里云提供的存储引擎DADI极速器,可以实现秒级启动上万个容器,而容器的生命周期又极其短暂,sysdig报告显示,接近44%的容器运行时间少于5分钟。

如何保障容器不成为黑客攻击的入口和跳板,点、线、面360度无盲点的“看见”能力,是第一步。

容器资产拓扑图.jpg

阿里云为客户提供从容器资产“全景视图—集群—容器—应用”4层递进式网络拓扑可视图,从全局到单点,从整体到局部,从静态到动态的全维度展示,与“云原生平台”天然一体的底座优势,真正做到容器资产实时感知、全局呈现、最全信息。

容器资产可视化,解决了用户容器资产多难以统一管理、风险无从感知的主要问题,通过统一视角,从集群维度的当前风险状态进行风险的下钻和追踪。

容器全生命周期,最强安全深入最小单元

容器的另一大特点是在企业内部“社交甚广”,对于一个采用容器化部署的企业来说,容器的创建、分发、部署、应用、废弃会与企业的开发、测试、运维、业务等各个部门人员产生交集,任何一个阶段、任何一个节点出现疏漏,都可能是安全隐患,如何保障容器全生命周期在企业的整个业务流程周期中安全,是容器安全需要解决的的第二个问题。

01 容器创建:镜像安全

容器能够快速拉起的原因在于“容器镜像”的存在,镜像类似于冲洗照片的底板,一个镜像创建完成,无数个容器可以快速基于底板复制,因此镜像安全不言而喻。

镜像中包含基础系统软件、中间件、Web应用、数据库服务等软件和数据,可能会存在安全漏洞以及恶意代码等。

镜像安全风险图.png

阿里云容器安全不仅支持主流镜像仓,而且与阿里云容器镜像服务ACR原生集成,大大降低接入难度,提升使用效率。

镜像扫描支持公共云、私有云、IDC+云的混合云、多云等不同环境,支持镜像仓库扫描或者通过集成插件到企业镜像构建环境中实现本地的扫描等多种扫描模式。

云安全中心每天扫描十万级镜像,90%的镜像扫描在1分钟内可以完成。从镜像系统漏洞、镜像应用漏洞、镜像基线检查、镜像恶意程序、镜像敏感文件五方面深入,客户可按需对扫描周期进行自定义,满足不同企业的个性化需求,保障企业的云原生底座“最小单元”安全。

镜像安全能力优势.jpg

02 镜像分发和部署安全

在镜像部署为容器投入生成环境使用的过程中,最主要是“守好安全门”,只有经过验证的安全可信与被允许的镜像才能部署为容器,未经安全验证的、恶意的、不可信的镜像必须被拦截在外。阿里云在此环节,为客户提供两大能力:镜像签名验签、镜像阻断。

  • 镜像签名

确保只允许部署完整、可信的容器镜像,防止未经签名授权的镜像启动,是保护软件供应链安全的重要一环,从而构建一个更安全的容器运行环境。

  • 镜像阻断

如果缺少对集群中镜像启动容器的卡点能力,在爆出高危漏洞时,则难以在修复漏洞的窗口期同时阻止使用漏洞镜像继续启动容器,迅速止血。

阿里云通过扫描百万级别的公开基础镜像,积累了丰富的恶意镜像数据;基于云查杀、webshell与恶意脚本等检测引擎实时发现新增恶意镜像。通过与容器服务ACK合作,基于OPA策略和gatekeeper准入控制器,在创建容器资源时,结合镜像扫描结果,对镜像进行安全风险校验,并对不符合安全策略的镜像启动进行拦截,确保集群内启动的镜像符合用户的安全要求。

03 容器运行时:主动防御

传统入侵手段在容器场景依然适用

很多传统主机入侵和权限控制等手段在容器场景下依然适用,并且在较长一段时间内,在入侵活动中保持较大的占比,比如webshell、后门木马、反弹shell等等。并不是所有容器的生命周期都小于五分钟,有不小比例的容器出现存活一天、几周甚至数月的情况。也并不是所有容器场景都难以持久化,比如攻击者往容器挂载的节点目录、外部存储写入恶意代码等等。真实的业务场景中经常会出现此类容器需求。

容器逃逸是容器安全重灾区

容器逃逸是容器安全独有场景,与宿主机共享内核这一本质(安全容器除外)使得容器逃逸漏洞屡屡出现。而不合理的容器权限配置和不当节点目录挂载,使得攻击者能够通过高权限进行权限提升容器逃逸,以及持久化到宿主机节点扩大控制范围。

借助“不可变基础设施”思想解决容器场景下的传统安全问题

Chad Fowler在2013年提出了“不可变基础设施(Immutable Infrastructure)”这一构想 ,核心思想为基础设施的实例创建后进入只读状态,如需修改或升级则使用新的实例进行替换。容器的发展很好地实践了“不可变基础设施”的思想。

基于“不可变基础设施”思想,并结合真实业务场景下容器运行时的使用情况,阿里云为客户提供容器进程主动防御能力,该功能不依赖专家规则,天然免疫大部分传统攻击,解决容器场景下传统安全问题。

在防御容器逃逸方面,在容器与宿主机间设置防护屏障,防御利用危险配置逃逸、利用内核漏洞逃逸、利用容器组件漏洞逃逸至宿主机。

阿里云云安全中心已具备容器防火墙功能,支持多维度、灵活的网络隔离策略,如命名空间、应用、pod互访等,可视化展示集群流量走向,极大降低集群被横向移动攻击风险。

知己知彼百战不殆。除了做好主动防御,阿里云安全团队从攻击者视角出发,推出业界首个容器安全ATT&CK攻防矩阵。

阿里云安全团队在传统主机安全的基础上,围绕自建容器集群以及云原生容器服务场景,通过全面覆盖Docker和K8s的攻击特点及利用思路,发布国内首个云原生容器安全ATT&CK攻防矩阵,并推出容器运行时安全检测清单。客户在阿里云云安全中心控制台可以清晰的看到攻击者在哪个阶段实施了什么类型的攻击,为应急响应和溯源提供最直观的决策依据。后台回复关键词“容器安全”获得最新版容器安全运行检测清单。

04 容器清理

容器清理是云安全中心为容器环境提供的告警处置功能。当攻击者利用漏洞入侵容器内部,植入恶意代码控制容器触发云安全中心告警时,可以通过告警处置功能停止失陷容器,如在K8s环境下停止失陷容器后,K8s将会自动拉起一个新的干净容器恢复服务,快速止血,为修复漏洞争取时间。

集群安全

容器组Pod 作为最小调度单元, 运行在节点之上。集群是一组通过协同工作来运行容器化应用程序的工作节点,包含了计算、存储、网络等资源。集群的master节点为了让容器更加高效的“干活”,具备“调度中心”的职责。阿里云云安全中心支持CIS标准、阿里云标准等节点安全基线检查、Docker安全基线检查等业内最佳安全实践,用户可以依据业务场景和安全需求针对性的对集群资产进行基线检查与安全加固。

同时,云安全中心支持接入Kubernetes Audit日志入侵检测,经过两年的Kubernetes Audit攻击数据积累沉淀了一套丰富的检测模型,覆盖k8s组件漏洞利用、绑定管理员权限、创建危险资源、异常访问凭证等多阶段多类敏感行为检测,保障用户集群资源操作安全。

云上强大安全能力全量输送

阿里云保障百万主机安全,服务百万客户的技术实力可以全量赋能容器安全,让由云而生的容器安全就像“站在巨人”肩膀之上,出生即强大。

  • 主机日志全面兼容容器场景,包括采集容器内进程、网络、文件、文件操作等在内的多种实时日志,覆盖容器运行时、容器引擎、编排系统、集群节点等不同维度风险面
  • 数百个主机检测模型90%以上支持容器场景告警,覆盖攻击全链路;
  • 三大恶意文件检测引擎支撑镜像扫描恶意程序功能:云查杀引擎、webshell检测引擎、恶意脚本检测引擎;
  • 百万级公开基础镜像信息:实时分析互联网公开镜像,更新恶意镜像;
  • 云上主机威胁信息与容器共享;
  • 支持4万+漏洞检查,包括linux系统软件漏洞及应用漏洞。

容器安全推荐实施框架

容器安全应起始于第一行代码。容器安全实施框架应覆盖容器生命周期的任一阶段,与之相关的任何资产节点,全链路安全是最佳解法。

第5张.jpg

在这场容器化的快速进程中,我们希望让安全成为客户业务的助推器,而非掣肘,跑赢云原生时代这条快车道。

相关实践学习
通过workbench远程登录ECS,快速搭建Docker环境
本教程指导用户体验通过workbench远程登录ECS,完成搭建Docker环境的快速搭建,并使用Docker部署一个Nginx服务。
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。     相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
28天前
|
存储 Kubernetes Docker
容器服务ACK常见问题之阿里云控制台进不去了如何解决
容器服务ACK(阿里云容器服务 Kubernetes 版)是阿里云提供的一种托管式Kubernetes服务,帮助用户轻松使用Kubernetes进行应用部署、管理和扩展。本汇总收集了容器服务ACK使用中的常见问题及答案,包括集群管理、应用部署、服务访问、网络配置、存储使用、安全保障等方面,旨在帮助用户快速解决使用过程中遇到的难题,提升容器管理和运维效率。
|
29天前
|
SQL 弹性计算 安全
购买阿里云活动内云服务器之后设置密码、安全组、增加带宽、挂载云盘教程
当我们通过阿里云的活动购买完云服务器之后,并不是立马就能使用了,还需要我们设置云服务器密码,配置安全组等基本操作之后才能使用,有的用户还需要购买并挂载数据盘到云服务器上,很多新手用户由于是初次使用阿里云服务器,因此并不知道这些设置的操作流程,下面给大家介绍下这些设置的具体操作流程。
购买阿里云活动内云服务器之后设置密码、安全组、增加带宽、挂载云盘教程
|
2天前
|
存储 安全 Java
Java中的容器,线程安全和线程不安全
Java中的容器,线程安全和线程不安全
9 1
|
8天前
|
云安全 数据采集 安全
阿里云安全产品,Web应用防火墙与云防火墙产品各自作用简介
阿里云提供两种关键安全产品:Web应用防火墙和云防火墙。Web应用防火墙专注网站安全,防护Web攻击、CC攻击和Bot防御,具备流量管理、大数据防御能力和简易部署。云防火墙是SaaS化的网络边界防护,管理南北向和东西向流量,提供访问控制、入侵防御和流量可视化。两者结合可实现全面的网络和应用安全。
阿里云安全产品,Web应用防火墙与云防火墙产品各自作用简介
|
8天前
|
弹性计算 安全
电子好书发您分享《阿里云第八代企业级ECS实例,为企业提供更安全的云上防护》
阿里云第八代ECS实例,搭载第五代英特尔至强处理器与飞天+CIPU架构,提升企业云服务安全与算力。[阅读详情](https://developer.aliyun.com/ebook/8303/116162?spm=a2c6h.26392459.ebook-detail.5.76bf7e5al1Zn4U) ![image](https://ucc.alicdn.com/pic/developer-ecology/cok6a6su42rzm_f422f7cb775444bbbfc3e61ad86800c2.png)
33 14
|
21天前
|
云安全 编解码
阿里云安全视频审核的最大文件大小为**200MB**。
阿里云安全视频审核的最大文件大小为**200MB**。
13 1
|
23天前
|
弹性计算 缓存 Kubernetes
什么是阿里云弹性容器实例?弹性容器实例优势及应用场景介绍
弹性容器实例是阿里云的云服务器产品,使用弹性容器实例之后,用户无需管理底层 ECS 服务器,只需要提供打包好的镜像,即可运行容器,与阿里云容器服务无缝对接并仅为容器实际运行消耗的资源付费。本文介绍了阿里云弹性容器实例的、功能特性、产品优势及应用场景。
什么是阿里云弹性容器实例?弹性容器实例优势及应用场景介绍
|
1月前
|
云安全 人工智能 安全
|
1月前
|
存储 安全 测试技术