开发者学习笔记【阿里云云安全助理工程师认证(ACA)课程:01-基础设施安全-4-云安全中心-ACA-01-产品简介与功能特性(二)】
课程地址:https://edu.aliyun.com/course/3111981/lesson/18859
01-基础设施安全-4-云安全中心-ACA-01-产品简介与功能特性(二)
四、云安全中心5个版本和差别汇总
来看一下云安全中心的版本,云安全中心提供了五个版本,分别是免费版,防病毒版就叫杀毒版,然后第三个是高级版,第四个是企业版,还有旗舰版,总共五个版本,免费版是相当于是免费为用户来提供的基础的安全加固的能力,主要就包含了像AK泄露告警,可疑行为告警等等,这叫基础的安全能力,当然也包括了这上面没有完全列出来的,比如说像基础的DDOS防护,服务器异常登录。然后服务器主流类型漏洞的检测等等的,在基础版的,在购买ECS实例的时候,只要选中了安全加固,勾默认是勾上的,选中安全加固,就可以开通免费版,防病毒版或者叫杀毒版的版本,是在基础版的免费版的版本之上,添加了主机杀毒的能力,所以能够来实现基本的防病毒的要求,高级版是除了防病毒版的基本的功能以外。还提供了像主机的漏洞修复与防御。云平台的最佳实践检查等等,像这样的以及还有像安全报告,像这样的服务,也就是具备漏洞跟杀毒的两个核心的修复能力,第四个版本企业版,是在高级版基础上,又添加了能够去满足等保要求的,像资产指纹,然后基线检查攻击分析。全局安全,探势感知,威胁检测,自动响应等等,像相关的功能,然后满足主机跟容器的安全需求,就需要到功能最全面的旗舰版。就除了前面所谈到的各种功能以外,还提供了容器层面的,像容器安全扫描,镜像的安全扫描,容器K8S的威胁检测等等跟容器有关的安全的能力,这是放到旗舰版上的,除了免费版以外,其余的四个版本都是采用包年包月的计费方式,用户在开通了ECS,在开通了免费版之后,可以去申请七天的旗舰版的试用资格,用户,可以去申请七天的旗舰版的试用的。以上就是云安全中心的五个版本的差别分析。
通过这张大图来了解一下云安全中心的功能这图列出来的是以功能最完整的旗舰版为基准的功能,其于版本就是从里面去除一部分,比如说帮助文档里面的对比可以了,先来看一下,云安全中心总共分成六个大的维度,六个大方面的功能,第一是资产中心主要是对云上的被防护的资产去进行状态的检测、展示跟信息的统计,资产中心页面是有总览页面,通过总览页面进去,以及分子页面就可以去看到各种的服务器的资产。
从功能的角度来分的话,总共有六个大的方面,首先是资产中心。也就是从各个类型的资产,包括服务器资产,容器资产,网站资产,云产品资产等等,从不同类型的资产以及资产所在的地域,防护的状态,风险的状态等等多个维度来去展示云上资产对应的信息,并且对资产信息进行管理,提供了资产的管理,资产的分类功能,能从多个维度来查看云上资产对应的信息,并且可以对资产的信息去进行管理,像提供了资产的分组,资产的标签分类的这样的功能,这样就可以基于多个维度来去查看各个云上资产的信息统计的安全事件,甚至是做基础的运维操作,第二个部分,是属于机械加固的。
功能基线加固的功能,主要是针对像服务器的操作系统。数据库然后,也提供了扫描的结果,甚至些加工,全方位的配置进行检测,把等保要求的,以及云平台实践一线检查,可以针对设置项去进行系统的安全。来降低被入侵的风险,同时很主要的一点,就是来满足等保合规的要求,第三个部分是属于主动防御的部分,云安全中心提供了几类的能力来进行主动的防御,比如说像针对病毒,针对勒索事件,针对网站的篡改,或者是容器的异常访问的事件来提供,像扫描,告警,处置备份,这一系列的这样的病例,这样的话,就能够有效的去预防这几类,像病毒勒索,篡改等等这几类的攻击事件的发生,第四个部分的功能主要是安全告警,然后去对溯源,250加的威胁检测的模型。所以可以来提供,非常全面丰富的安全报警的类型检测。比如说像进程的异常的进程,网站的后门异常的登录,恶意的进程等等,都可以被检查出来,就能够让实时来掌握资产的安全态势,第五个方面,是属于调查响应方面的功能,调查讲义主要是指,可以去对多种日志进行分析。
云安全中心背靠着安全大数据平台,能够获得像网络主机安全等等各种维度的日志,并且云中心提供了所谓的资产指纹调查这样的功能,所以日志配合自常指纹,还有威胁情报,就可以针对各种异常事件来进行快速的定远,这样就可以更快的去发现更深层次的,第六个部分的功能,主要是安全运营,这块的功能提供了像主机跟容器,两类安全运营的全闭环。针对各种安全事件也来提供对应的安全,报告,然后也提供了像荷鲁斯之眼这样的安全可视化大屏,帮助用户,全方位的了解自身的安全状况,以上,就是从大的角度来分析云安全中心的。的各项功能具体的功能需要去通过自己的操作。
五、容器安全
再来看另外一系列的核心功能,是跟容器安全相关的,容器安全这块图怎么来解读,首先来明确容器安全与安全中心的容,安全能力主要风险覆盖了容器生命周期的三个核心的阶段,就是所谓的构建阶段,就是部署阶段,运行阶段,在构建阶段,主要针对的就是镜像方面的安全,所以是通过安全可信镜像对应的漏洞扫描,以及镜像的供应链安全,可行签名这样的能力来实现的,而在部署阶段,对应的是所谓的容器的配置安全,也就是对镜像跟运行当中的容器会去进行持续的定期的对基础的配置项去进行检查,包括oper包括K8S,都可以去进行检查,在运行阶段的,运行安全,主要是通过这种安全检测模型来实现这种防逃逸跟实时的威胁检测,相关的这样的能力,总体来讲容器安全会通过容器安全,以实现所谓的左移与上移,所谓的左移是指容器,或者镜像,获得安全的能力是不需要自己手动去部署的,当构建了镜像,或者,在容器服务里面运行的容器,就能够自带自动的获得相关的安全能力,起到所谓的部署及安全的作用。
上移指的是,不仅针对底层的镜像或者是容器底层的服务去进行安全检测与处理,运行在容器内部的应用侧的相关的安全,也可以通过对应的漏洞扫描,机械检查及对应的安全等等,帮助主动的来发现应用层面上的不安全的因素,起到更好的安全检查的效果,同时针对容器应用,经常跟that box相关的应用在一起,容器安全这也把安全能力根植到OPPS整个链条里面,实现安全与运营一体化的效果,把安全能力植入到了的流水线里,实现自动化的安全检测与响应。
这部分,主要也是针对这三个阶段,提供的相关的安全的能力,首先是安全容器这块,安全容器提供了提供一类容器叫做安全容器,这类容器,会提供非常安全的基础的计算环境可以支持像德利这样的典型的容器逃逸漏洞。
所谓的容器逃逸的漏洞,是指的可能把容器的竞价,或者是容器的配置不当或者是使用不当导致镜像里面的操作系统,可能会由于自身的漏洞,就被黑客所利用就逃逸从容器逃逸到上层的数字机的操作系统里面去形成像这类情况,利用安全容器,就可以很好的去避掉这样的情况。
所谓的网络可视化,还是指容器,提供网络拓扑功能,可以从容器的集群镜像应用等等,多个角度,来提供安全可视化的管控能力,来提供云上容器资产的完整清晰的网络图谱,这样就能够提升去管理容器资产的这种效率,然后也提供了基于容器层面的各种系统漏洞,应用漏洞,零类漏洞的应急补丁等等,跟主机安全应用管理功能基本是一样的。