这家初创企业专门寻找容器中的漏洞

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 本文讲的是 这家初创企业专门寻找容器中的漏洞,这家新近重新起名的公司表示,只靠寻找已知问题并不能找到容器中的漏洞。

本文讲的是 这家初创企业专门寻找容器中的漏洞,这家新近重新起名的公司表示,只靠寻找已知问题并不能找到容器中的漏洞。

image

应用容器领域的新兴市场十分不稳定,这也是Scalock如今将自己更名为Aqua Security的原因之一。在经过几个月的测试之后,Aqua Container Security平台在5月18日公开发布,为那些想要寻找容器安全解决方案的企业提供了又一条可行路径。

Aqua Security公司联合创始人、CTO阿米尔·杰比 (Amir Jerbi) 对媒体解释了从Scalock换为现行公司名称的原因:“就像在初创企业之间很常见的那样,最初选择的名字往往被证明与公司的业务目标不合。由于我们所处的领域是DevOps和安全的结合点,我们想要从字面上看上去流动性更强的名字。”(注:Aqua,有水的含义。)

Aqua Security在公司于2015年创建之后募集到了435万美金。容器安全从整体上来看在去年发展迅速,CoreOS发布了容器安全技术Clair;Docker Inc.发布了Docker Security Scanning和Twistlock,首次涉及容器安全技术。Aqua的目标是在扫描应用容器之上更进一步,寻找已知的漏洞。

杰比解释称,Aqua的分区漏洞搜索有点像Docker公司的技术。在搜索中,Aqua会寻找分区上所有的二进制文件,包括编程语言组件。与Docker的不同之处在于,Aqua在Docker库之外,还支持亚马逊ECS、CoreOS Quay、JFrog Afrtifactory和私有registry。

杰比说:“我们还提供一个叫做Peekr的SaaS扫描器,开发者可以用它来扫描公有或私有分区上的库。我们会持续进行开发,随着市场变化进行改进。”

Aqua并不只关注应用漏洞扫描,还提供了一定程度的runtime保护。杰比称,Aqua使用一种分层的安全方法保证容器安全。这种分层方法最开始会使用学习模式运行容器应用分区,这通常出现在功能性测试中。在学习模式中,Aqua在应用运行环境中检测容器的行为,并使用它来根据容器使用的文件、可执行文件和网络连接的不同设定颗粒化runtime变量。

最关键的是,我们提供定制于容器或应用的用户访问控制策略。此外,我们根据应用提供网络控制。最后,我们也会通过监控寻找恶意行为,比如端口扫描、套接字炸弹等。
因此,Aqua平台在学习过程中融合了声明性和行为性的方法,作为保护容器分层技术的一部分。另一个容器整体安全领域的关键要素是作为主机的Linux操作系统中现有的控制。

“只要有用,我们就会利用原生Linux安全控制。比如,我们使用netfilter和cgroup,控制容器活动。我们使用自己的技术来填补颗粒化容器特制控制的薄弱之处,因为Linux安全控制是在操作系统资源层面上工作的,它们无法理解容器实体。”

Aqua是Linux基金会的开放容器计划 (Open Container initiative, OCI) 的一部分,其目标是确定容器的标准。杰比提示称,OCI仍旧处于早期阶段,但他表示整个行业十分需要在标准和可共享技术方面达成一致。

“作为容器格式的一种,Docker显然是如今最流行的。但我们的确看到了人们使用其它技术。目前我们支持Docker,但也计划支持与runc相合的其它引擎。

原文发布时间为: 五月 30, 2016
本文作者:Venvoo
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/tools-tech/16390.html

相关文章
|
8月前
|
安全 Linux Shell
CVE-2024-21626容器逃逸漏洞提醒
RUNC最近爆出8.6分高危容器逃逸漏洞,目前这个漏洞比较容易被利用,破坏性也极强,请大家注意升级相关系统。如果升级过程遇到兼容性问题,可以参考:https://mp.weixin.qq.com/s/Mm2xHPeSOn-EmbR6q0Re7g
1309 0
|
6天前
|
供应链 监控 安全
对话|企业如何构建更完善的容器供应链安全防护体系
随着云计算和DevOps的兴起,容器技术和自动化在软件开发中扮演着愈发重要的角色,但也带来了新的安全挑战。阿里云针对这些挑战,组织了一场关于云上安全的深度访谈,邀请了内部专家穆寰、匡大虎和黄竹刚,深入探讨了容器安全与软件供应链安全的关系,分析了当前的安全隐患及应对策略,并介绍了阿里云提供的安全解决方案,包括容器镜像服务ACR、容器服务ACK、网格服务ASM等,旨在帮助企业构建涵盖整个软件开发生命周期的安全防护体系。通过加强基础设施安全性、技术创新以及倡导协同安全理念,阿里云致力于与客户共同建设更加安全可靠的软件供应链环境。
112397 10
|
3天前
|
供应链 监控 安全
|
29天前
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
本文基于2024云栖大会演讲,探讨了软件供应链攻击的快速增长趋势及对企业安全的挑战。文中介绍了如何利用阿里云容器服务ACK、ACR和ASM构建云原生软件供应链安全,涵盖容器镜像的可信生产、管理和分发,以及服务网格ASM实现应用无感的零信任安全,确保企业在软件开发和部署过程中的安全性。
|
29天前
|
运维 Kubernetes 调度
阿里云容器服务 ACK One 分布式云容器企业落地实践
阿里云容器服务ACK提供强大的产品能力,支持弹性、调度、可观测、成本治理和安全合规。针对拥有IDC或三方资源的企业,ACK One分布式云容器平台能够有效解决资源管理、多云多集群管理及边缘计算等挑战,实现云上云下统一管理,提升业务效率与稳定性。
|
2月前
|
Ubuntu 网络安全 容器
KubeSphere 是一个开源的容器平台,提供丰富的功能和便捷的操作界面,适用于企业容器化部署和管理
KubeSphere 是一个开源的容器平台,提供丰富的功能和便捷的操作界面,适用于企业容器化部署和管理。本文详细介绍了如何在 Ubuntu 22.04 上安装 KubeSphere,包括系统要求、安装依赖项、设置防火墙、下载安装脚本、选择安装选项、验证安装结果等步骤,并提供了常见问题的解决方法。希望本文能为读者提供实用的参考和帮助。
47 3
|
2月前
|
存储 运维 Kubernetes
云端迁移:备份中心助力企业跨云迁移K8s容器服务平台
本文将简要介绍阿里云容器服务ACK的备份中心,并以某科技公司在其实际的迁移过程中遇到具体挑战为例,阐述如何有效地利用备份中心来助力企业的容器服务平台迁移项目。
|
4月前
|
运维 Kubernetes 调度
阿里云容器服务 ACK One 分布式云容器企业落地实践
3年前的云栖大会,我们发布分布式云容器平台ACK One,随着3年的发展,很高兴看到ACK One在混合云,分布式云领域帮助到越来越多的客户,今天给大家汇报下ACK One 3年来的发展演进,以及如何帮助客户解决分布式领域多云多集群管理的挑战。
阿里云容器服务 ACK One 分布式云容器企业落地实践
|
4月前
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
针对软件供应链的攻击事件在以每年三位数的速度激增,其中三方或开源软件已经成为攻击者关注的重要目标,其攻击方式和技术也在不断演进。通过供应链的传播,一个底层软件包的漏洞的影响范围可以波及世界。企业亟需更加标准和完善的供应链风险洞察和防护机制。本文将结合最佳实践的形式,面向容器应用完整的生命周期展示如何基于容器服务ACK/ACR/ASM助力企业构建云原生软件供应链安全。
|
4月前
|
运维 Cloud Native Devops
云原生架构的崛起与实践云原生架构是一种通过容器化、微服务和DevOps等技术手段,帮助应用系统实现敏捷部署、弹性扩展和高效运维的技术理念。本文将探讨云原生的概念、核心技术以及其在企业中的应用实践,揭示云原生如何成为现代软件开发和运营的主流方式。##
云原生架构是现代IT领域的一场革命,它依托于容器化、微服务和DevOps等核心技术,旨在解决传统架构在应对复杂业务需求时的不足。通过采用云原生方法,企业可以实现敏捷部署、弹性扩展和高效运维,从而大幅提升开发效率和系统可靠性。本文详细阐述了云原生的核心概念、主要技术和实际应用案例,并探讨了企业在实施云原生过程中的挑战与解决方案。无论是正在转型的传统企业,还是寻求创新的互联网企业,云原生都提供了一条实现高效能、高灵活性和高可靠性的技术路径。 ##
242 3
下一篇
开通oss服务