近日,国际知名第三方网络安全检测服务机构赛可达发布报告,阿里云容器安全顺利通过测试,是国内首家完成测评的厂商!
赛可达实验室(SKD Labs)是国际知名第三方网络安全检测服务机构,是中国合格评定国家认可委员会CNAS认可实验室及国际ISO/IEC 17025认证实验室。此次测评经过了阿里云和赛可达两个测试环境的双重验证,意味着阿里云具备的覆盖容器生命周期4大阶段、28个核心项、41个能力子项的安全能力均得到认可,具备保护用户容器全生命周期全链路安全的实力!
容器,以其独特的“集装箱式”部署方式,满足了数字化时代对敏捷开发、快速上线、快速迭代需求。
Gartner 预测,到 2023 年,70% 的组织将运行容器化应用程序。云原生计算基金会 (CNCF)在2021 年关于云原生的调查中,占主导地位的容器编排程序Kubernetes已达到有史以来的最高水平,96%的组织使用或评估了该技术。
然而,新事物的出现总有“硬币的两面”,据Sysdig 公司发布的《sysdig 2022云原生安全和使用报告》显示,
• 75%的容器存在高危漏洞或严重漏洞
• 76%的容器以root权限运行
• 近40%的容器挂载节点敏感目录,易造成逃逸或后门持久化
阿里云2011年开始推进容器化技术改造和落地,2020年完成了核心系统全面云原生化,基于自身大量实践经验,同年发布国内首个云原生容器安全ATT&CK攻防矩阵。目前,阿里云可以为客户提供覆盖容器生命周期安全的完整解决方案,助力企业在云原生时代实现业务的变革升级。
容器资产“抽丝剥茧”,看见最小单元
不同于主机这类相对“稳定存在”的工作负载,容器最大的特点是“来得快,去得也快”。借助阿里云提供的存储引擎DADI极速器,可以实现秒级启动上万个容器,而容器的生命周期又极其短暂,sysdig报告显示,接近44%的容器运行时间少于5分钟。
如何保障容器不成为黑客攻击的入口和跳板,点、线、面360度无盲点的“看见”能力,是第一步。
阿里云为客户提供从容器资产“全景视图—集群—容器—应用”4层递进式网络拓扑可视图,从全局到单点,从整体到局部,从静态到动态的全维度展示,与“云原生平台”天然一体的底座优势,真正做到容器资产实时感知、全局呈现、最全信息。
容器资产可视化,解决了用户容器资产多难以统一管理、风险无从感知的主要问题,通过统一视角,从集群维度的当前风险状态进行风险的下钻和追踪。
容器全生命周期
最强安全深入最小单元
容器的另一大特点是在企业内部“社交甚广”,对于一个采用容器化部署的企业来说,容器的创建、分发、部署、应用、废弃会与企业的开发、测试、运维、业务等各个部门人员产生交集,任何一个阶段、任何一个节点出现疏漏,都可能是安全隐患,如何保障容器全生命周期在企业的整个业务流程周期中安全,是容器安全需要解决的的第二个问题。
“
01 容器创建:镜像安全
容器能够快速拉起的原因在于“容器镜像”的存在,镜像类似于冲洗照片的底板,一个镜像创建完成,无数个容器可以快速基于底板复制,因此镜像安全不言而喻。
镜像中包含基础系统软件、中间件、Web应用、数据库服务等软件和数据,可能会存在安全漏洞以及恶意代码等。
阿里云容器安全不仅支持主流镜像仓,而且与阿里云容器镜像服务ACR原生集成,大大降低接入难度,提升使用效率。
镜像扫描支持公共云、私有云、IDC+云的混合云、多云等不同环境,支持镜像仓库扫描或者通过集成插件到企业镜像构建环境中实现本地的扫描等多种扫描模式。
云安全中心每天扫描十万级镜像,90%的镜像扫描在1分钟内可以完成。从镜像系统漏洞、镜像应用漏洞、镜像基线检查、镜像恶意程序、镜像敏感文件五方面深入,客户可按需对扫描周期进行自定义,满足不同企业的个性化需求,保障企业的云原生底座“最小单元”安全。
“
02 镜像分发和部署安全
在镜像部署为容器投入生成环境使用的过程中,最主要是“守好安全门”,只有经过验证的安全可信与被允许的镜像才能部署为容器,未经安全验证的、恶意的、不可信的镜像必须被拦截在外。阿里云在此环节,为客户提供两大能力:镜像签名验签、镜像阻断。
镜像签名
确保只允许部署完整、可信的容器镜像,防止未经签名授权的镜像启动,是保护软件供应链安全的重要一环,从而构建一个更安全的容器运行环境。
镜像阻断
如果缺少对集群中镜像启动容器的卡点能力,在爆出高危漏洞时,则难以在修复漏洞的窗口期同时阻止使用漏洞镜像继续启动容器,迅速止血。
阿里云通过扫描百万级别的公开基础镜像,积累了丰富的恶意镜像数据;基于云查杀、webshell与恶意脚本等检测引擎实时发现新增恶意镜像。通过与容器服务ACK合作,基于OPA策略和gatekeeper准入控制器,在创建容器资源时,结合镜像扫描结果,对镜像进行安全风险校验,并对不符合安全策略的镜像启动进行拦截,确保集群内启动的镜像符合用户的安全要求。
“
03 容器运行时:主动防御
传统入侵手段在容器场景依然适用
很多传统主机入侵和权限控制等手段在容器场景下依然适用,并且在较长一段时间内,在入侵活动中保持较大的占比,比如webshell、后门木马、反弹shell等等。并不是所有容器的生命周期都小于五分钟,有不小比例的容器出现存活一天、几周甚至数月的情况。也并不是所有容器场景都难以持久化,比如攻击者往容器挂载的节点目录、外部存储写入恶意代码等等。真实的业务场景中经常会出现此类容器需求。
容器逃逸是容器安全重灾区
容器逃逸是容器安全独有场景,与宿主机共享内核这一本质(安全容器除外)使得容器逃逸漏洞屡屡出现。而不合理的容器权限配置和不当节点目录挂载,使得攻击者能够通过高权限进行权限提升容器逃逸,以及持久化到宿主机节点扩大控制范围。
借助“不可变基础设施”思想解决容器场景下的传统安全问题
Chad Fowler在2013年提出了“不可变基础设施(Immutable Infrastructure)”这一构想 ,核心思想为基础设施的实例创建后进入只读状态,如需修改或升级则使用新的实例进行替换。容器的发展很好地实践了“不可变基础设施”的思想。
基于“不可变基础设施”思想,并结合真实业务场景下容器运行时的使用情况,阿里云为客户提供容器进程主动防御能力,该功能不依赖专家规则,天然免疫大部分传统攻击,解决容器场景下传统安全问题。
在防御容器逃逸方面,在容器与宿主机间设置防护屏障,防御利用危险配置逃逸、利用内核漏洞逃逸、利用容器组件漏洞逃逸至宿主机。
阿里云云安全中心已具备容器防火墙功能,支持多维度、灵活的网络隔离策略,如命名空间、应用、pod互访等,可视化展示集群流量走向,极大降低集群被横向移动攻击风险。
知己知彼百战不殆。除了做好主动防御,阿里云安全团队从攻击者视角出发,推出业界首个容器安全ATT&CK攻防矩阵。
阿里云安全团队在传统主机安全的基础上,围绕自建容器集群以及云原生容器服务场景,通过全面覆盖Docker和K8s的攻击特点及利用思路,发布国内首个云原生容器安全ATT&CK攻防矩阵,并推出容器运行时安全检测清单。客户在阿里云云安全中心控制台可以清晰的看到攻击者在哪个阶段实施了什么类型的攻击,为应急响应和溯源提供最直观的决策依据。后台回复关键词“容器安全”获得最新版容器安全运行检测清单。
“
04 容器清理
容器清理是云安全中心为容器环境提供的告警处置功能。当攻击者利用漏洞入侵容器内部,植入恶意代码控制容器触发云安全中心告警时,可以通过告警处置功能停止失陷容器,如在K8s环境下停止失陷容器后,K8s将会自动拉起一个新的干净容器恢复服务,快速止血,为修复漏洞争取时间。
集群安全
容器组Pod 作为最小调度单元, 运行在节点之上。集群是一组通过协同工作来运行容器化应用程序的工作节点,包含了计算、存储、网络等资源。集群的master节点为了让容器更加高效的“干活”,具备“调度中心”的职责。阿里云云安全中心支持CIS标准、阿里云标准等节点安全基线检查、Docker安全基线检查等业内最佳安全实践,用户可以依据业务场景和安全需求针对性的对集群资产进行基线检查与安全加固。
同时,云安全中心支持接入Kubernetes Audit日志入侵检测,经过两年的Kubernetes Audit攻击数据积累沉淀了一套丰富的检测模型,覆盖k8s组件漏洞利用、绑定管理员权限、创建危险资源、异常访问凭证等多阶段多类敏感行为检测,保障用户集群资源操作安全。
云上强大安全能力全量输送
阿里云保障百万主机安全,服务百万客户的技术实力可以全量赋能容器安全,让由云而生的容器安全就像“站在巨人”肩膀之上,出生即强大。
- 主机日志全面兼容容器场景,包括采集容器内进程、网络、文件、文件操作等在内的多种实时日志,覆盖容器运行时、容器引擎、编排系统、集群节点等不同维度风险面
- 数百个主机检测模型90%以上支持容器场景告警,覆盖攻击全链路;
- 三大恶意文件检测引擎支撑镜像扫描恶意程序功能:云查杀引擎、webshell检测引擎、恶意脚本检测引擎;
- 百万级公开基础镜像信息:实时分析互联网公开镜像,更新恶意镜像;
- 云上主机威胁信息与容器共享;
- 支持4万+漏洞检查,包括linux系统软件漏洞及应用漏洞。
容器安全推荐实施框架
容器安全应起始于第一行代码。容器安全实施框架应覆盖容器生命周期的任一阶段,与之相关的任何资产节点,全链路安全是最佳解法。
在这场容器化的快速进程中,我们希望让安全成为客户业务的助推器,而非掣肘,跑赢云原生时代这条快车道。