容器的网络安全(一)| 学习笔记

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 快速学习容器的网络安全。

开发者学堂课程【容器安全与 Palo Alto Networks 解决方案 :容器的网络安全(一)】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/628/detail/9885


容器的网络安全(一)

 

目录:

一、云原生防火墙

二、Zero-touch 自动发现网络拓扑

三、自动部署四层和七层防火墙

四、自动监控网络事件和攻击

五、演示内容

六、代码演示

 

一、云原生防火墙

Zero-touch 机器学习以自动了解网络行为

Zero-touch 机器学习模式,可自动在主机,容器和无服务器应用程序之间建立网络拓扑。

专为云原生环境构建的4层和7层防火墙

云原生应用防火墙( CNAF )和云原生网络防火墙( CNNF )提供针对已知和未知威胁的自动网络保护: sQl ijection brute forceattacks, clickjacking, shellshock, information leakage,等

支持 Istio  等新兴技术

在整体部署中可视化和验证 Istio 配置,以查看您的策略如何应用于已部署的容器并检查 Istio 是否符合最佳实践。

//容器的网络安全是比较重要的。因为在容器中怎么样去解决网络安全问题也一直是用户所关心的。

因为在于容器的这样一个环境中,和传统的一些网络是非常不同的架构,因为在传统中主机,可能是数量都没有容器会这么多。然后容器的话,以组群的这种形式存在。

然后,在不同的组群,之间这样一些沟通,会非常的复杂,以及比较难以用原来的这种网络的策略,进行配置,那样的话会非常的麻烦。而且,在容器中的话,如果以 pop 的形式进行配置的话,那几乎是不可能的,因为 pop 一个族群,一个 service,一个镜像,它可能产生很多的这样一些 pop,那这样之间的去配置的话,会非常的麻烦,所以,提供了这样一个叫云原生。

//首先提供一个叫 zero-touch 的这样一个部署方式,也就是说,Twistlock,会自动的学习,用机器学习,去了解,你网络里面的这样一些网络的这样一些流量,包括这样一些行为。

首先,它会自动会发现在你现有网络里边的这样一个容器的环境里面,或者这样说,去发现所有的这样一些网络,比如说有多少的,然后之间的这些通信是什么样,用哪些端口进行通信,这些的话,都会自动地学习,并且建立这样一个模型。

而不用去手动的去建,因为也有一些,其他的一些解决方案,需要通过一些方式,去进行一些部署,那这样的话就不是非常的方便,也不是很动态的去建立这样一些网络的策略。

同时,在部署了新的这样一些容器也好,新的一些服务也好,云原生的防火墙,也会自动的发现,这样一个新的这样一个部署,并学习,这样一个网络的这样的行为。

所有的都不需要,用户进行直接的参与,那另外一个,这个云原生防火墙,它同时提供四层和七层的这个防火墙的功能,那四层的防火墙,也就是 CNNF,这样的话,它可以在四层的这一个层面去保护。

在这个容器的环境中的这些网络的这样一些访问,同时,也提供那个七层的防护,也就是叫云原生的应用防火墙CNAF,它可以保护很多的这样一些已知或者未知的这种网络的一些攻击,比如说常见的这个系统,包括这种暴力攻击的一些常见的一些手段,包括一些跨站攻击的这样一些防御,都是在这个应用防火墙也是七层的这个防火墙里面,非常方便进行部署。

在后面,有一个演示,它的配置是非常简单的,同时,这个云原生的防火墙,也支持新的服务网格的,Servicemash新的一些技术。

//zero -touch 也就0接触的这种自动发现网络的拓扑。

那在右图中,比如说这个不同的沿线,就代表这些网络,这些容器之间的一些方法,访问的网络流量,也是非常复杂的,同时,在这个目前来说,在整个 K8S 的环境中,一些运维的,包括一些安全的人员很难对整个容器的这种网络的流量或者这些服务的分布,有一个可视化或图形化的一个界面。

那可以通过云原生的防火墙的这个功能,它自动在那个雷达图里面,就会有这样的显示,非常方便进行一些后期的维护也好,这样一些管控。

可以在这个图上面实时的进行操作。同时,这个不单单只针对容器,其实针对主机也可以做这个防火墙的功能,包括serviceless 的,就是无服务的这样一些新的这种服务形式,也支持这样的一些防火墙的功能。

同时,在这一块,还有一个优势,就是它集成了这个网络,还有漏洞管理,Complaints 以及 runtime 的这些保护,都在这一个界面,都可以从多个维度,可以看到整个容器的这个状态。

 

二、Zero-touch 自动发现网络拓扑

即时自动发现您环境中的网络行为

无需代表开发或基础架构团队进行手动配置雷达视图涵盖主机,容器和无服务

//七层的防火墙,首先,在右边这个图里面,比如说制定一个入的 name,然后,在所有的这些功能,只要打勾就可以了,比如说 single injection 的 protection,把它打开。

包括 access,这种跨站攻击的这种保护好把它打开,比如说这个端口,需要监听或者进行保护的,这个端口是多少。包括也支持 TLS 的这种,IP 的这种,title 的这种技术,也可以进行进行支持。

所以非常简单,比如说针对于建议的,这种保护策略,用户就非常方便进行保护,同时,在这个页面上面,比如说 fine upload,也可以支持,可以正式上传,包括对 http header,比如说希望只针对某一些,浏览器进行一些访问,在这些,也可以通过 http headers,来进行一些进一步的一个设置。

 

三、自动部署四层和七层防火墙

快速轻松地将 Cloud Native Firewall 配置为基于关键攻击发出警报或阻止(例如: OWASP Top 10 )

无需其他部署

相关文章
|
2月前
|
Ubuntu 网络安全 图形学
Ubuntu学习笔记(二):ubuntu20.04解决右上角网络图标激活失败或者消失,无法连接有线问题。
在Ubuntu 20.04系统中解决网络图标消失和无法连接有线网络问题的方法,其中第三种方法通过检查并确保Windows防火墙中相关服务开启后成功恢复了网络连接。
690 0
Ubuntu学习笔记(二):ubuntu20.04解决右上角网络图标激活失败或者消失,无法连接有线问题。
|
3月前
|
负载均衡 网络协议 开发者
掌握 Docker 网络:构建复杂的容器通信
在 Docker 容器化环境中,容器间的通信至关重要。本文详细介绍了 Docker 网络的基本概念和类型,包括桥接网络、宿主网络、覆盖网络和 Macvlan 网络等,并提供了创建、管理和配置自定义网络的实用命令。通过掌握这些知识,开发者可以构建更健壮和灵活的容器化应用,提高应用的可扩展性和安全性。
|
12天前
|
存储 缓存 监控
Docker容器性能调优的关键技巧,涵盖CPU、内存、网络及磁盘I/O的优化策略,结合实战案例,旨在帮助读者有效提升Docker容器的性能与稳定性。
本文介绍了Docker容器性能调优的关键技巧,涵盖CPU、内存、网络及磁盘I/O的优化策略,结合实战案例,旨在帮助读者有效提升Docker容器的性能与稳定性。
42 7
|
19天前
|
安全 网络安全 数据安全/隐私保护
利用Docker的网络安全功能来保护容器化应用
通过综合运用这些 Docker 网络安全功能和策略,可以有效地保护容器化应用,降低安全风险,确保应用在安全的环境中运行。同时,随着安全威胁的不断变化,还需要持续关注和研究新的网络安全技术和方法,不断完善和强化网络安全保护措施,以适应日益复杂的安全挑战。
38 5
|
1天前
|
人工智能 弹性计算 运维
ACK Edge与IDC:高效容器网络通信新突破
本文介绍如何基于ACK Edge以及高效的容器网络插件管理IDC进行容器化。
|
2月前
|
弹性计算 Kubernetes 网络协议
阿里云弹性网络接口技术的容器网络基础教程
阿里云弹性网络接口技术的容器网络基础教程
阿里云弹性网络接口技术的容器网络基础教程
|
2月前
|
Docker 容器
docker中检查容器的网络模式
【10月更文挑战第5天】
201 1
|
2月前
|
网络协议 Shell 网络安全
docker容器网络问题
【10月更文挑战第4天】
186 2
|
2月前
|
监控 Kubernetes 测试技术
掌握Docker网络模式:构建高效容器通信
【10月更文挑战第3天】本文深入探讨了Docker的网络模式,包括它们的工作原理、使用场景以及如何配置和优化容器间的通信。希望能够帮助开发者在项目中有效地应用Docker网络模式,构建高效的容器化应用。
|
2月前
|
网络协议 Ubuntu 前端开发
好好的容器突然起不来,经定位是容器内无法访问外网了?测试又说没改网络配置,该如何定位网络问题
本文记录了一次解决前端应用集成到主应用后出现502错误的问题。通过与测试人员的沟通,最终发现是DNS配置问题导致的。文章详细描述了问题的背景、沟通过程、解决方案,并总结了相关知识点和经验教训,帮助读者学习如何分析和定位网络问题。
113 0