首评 | 阿里云顺利完成国内首个云原生安全成熟度评估

本文涉及的产品
性能测试 PTS,5000VUM额度
应用实时监控服务-应用监控,每月50GB免费额度
服务治理 MSE Sentinel/OpenSergo,Agent数量 不受限
简介: 从互联网到零售、金融、制造、交通等,越来越多的行业在利用云原生技术解决实际业务问题。阿里云丰富的云原生安全产品家族保障了阿里巴巴自身的大规模云原生化实践,确保应用全生命周期的云原生安全。同时这些云原生安全能力也支撑了云上百万企业,从基础设施、云原生基础架构、云原生应用、云原生研发运营到云原生安全运维,提升了全链路的安全性及企业安全治理的效率,加速企业的云原生化架构升级,助力企业打造更安全可控、更先进智能的业务体系。

全球数字经济进入高速发展期,数字经济已成为我国经济增长的重要组成部分和推进我国经济发展的新增长极,加快推进各产业数字化转型,成为“十四五”时期的重要阶段性目标。构建以云计算为核心的数字基础设施实现IT架构的现代化改造已经成为社会共识,云原生技术作为下一代云计算的技术内核发挥着重要作用。历经多年发展,我国云原生技术生态已趋于完善、行业用户接纳度急速提升、资本市场热潮涌动,可以预见我国云原生产业即将进入高景气周期。


在用户侧,全面转型云原生已是大势所趋,但云原生技术架构的重塑和应用模式的变革引入了新的安全风险,镜像漏洞、容器逃逸以及微服务细粒度拆分带来的服务交互安全等问题正威胁着企业的云原生平台和应用,云原生安全建设成为企业云原生平台建设和应用云原生化改造进程中的必备项。鉴于此,中国信通院联合业界20余家单位的近40名专家历时1年完成了国内首个云原生安全成熟度模型标准的编撰,为企业云原生安全能力建设提供自检标尺和建设指南


阿里云作为全球领先的云服务商之一,顺利完成首个“云原生安全成熟度评估”。阿里云致力于打造稳定、标准、先进的云原生平台,推动行业面向云原生技术升级与革命,同时是国内最早提出并定义云原生安全的企业之一,将云上经过大规模实践和验证的安全能力应用于保护云原生应用,并将云原生快速拉起、便捷部署的优势特点应用于安全产品技术,持续为云上用户提供原生应用、数据、业务、网络、计算的保护能力,通过和基础设施深度融合推动安全服务化,支持弹性、动态、复杂的行业场景,获得包括政府、金融、互联网等各行业用户认可。


最全评测维度


云原生安全成熟度评估涵盖基础设施安全、云原生基础架构安全、云原生应用安全、云原生研发运营安全、云原生安全运维5个维度、15个子维度、46个实践项356个细分能力要求,全场景多维度检验云原生平台架构的安全防护能力。


最广协同范围


投入本次评测的技术团队横跨北京、杭州、深圳三地,协同容器服务、容器镜像服务、云安全中心、Web应用防火墙等二十余款云原生产品,全方位考察阿里云的云原生产品安全能力的丰富度。


最细考察粒度


中国信通院工程师严格对照验证要求,细致核验每个评测项,详细记录了测试全过程,所有测试都基于阿里云生产环境完成,最终评测报告近400页


云原生安全成熟度模型简介


云原生能力成熟度模型(CNMM-TAS)以提升企业研发效能、促进业务创新发展为目标,从技术架构(T)、业务应用(A)、架构安全(S)三个方面助推企业云原生能力建设。云原生安全成熟度(CNMM-TAS评估融合了零信任、安全左移、持续监测与响应以及可观测四大理念,从基础设施安全、云原生基础架构安全、云原生应用安全、云原生研发运营安全和云原生安全运维5个维度充分考察云原生架构安全水平,帮助企业快速对照、定位安全能力水平,诊断自身问题,根据业务需求结合模型高阶能力定制安全架构演进方向。


n.png

云原生安全成熟度模型


在基础设施安全域能力方面,阿里云在计算、存储、网络等基础设施领域拥有全球领先的技术能力,同时结合云原生技术特点,在混合云/分布式云、边缘等场景下提供了完善的安全隔离、攻击防护、威胁检测等手段和跨地域多中心的数据备份恢复能力。


在云原生基础架构安全域方面,阿里云提供了全面覆盖的安全措施,基于云原生技术构建容器基础设施、供应链到运行时刻的端到端安全能力,包括在在云原生网络安全侧的七层访问控制和容器防火墙能力;在编排和集群管控侧业界领先的安全加固和访问控制能力以及在云原生供应链侧完备的DevSecOps能力;在保证最小化攻击面的同时,在运行时刻提供了企业级的智能防护、策略治理和数据安全防护手段。


在云原生应用安全域能力方面,阿里云构建了企业级的云原生应用安全架构。针对应用通信提供了全链路多维度的安全隔离和流量分析能力,同时面向应用内部逻辑提供安全漏洞的主动攻击防御和接口的敏感信息保护等能力。在云原生微服务和无服务器架构下,阿里云同样提供了安全熔断、细粒度的租户隔离和智能化的攻击检测能力,为企业应用安全保驾护航。


阿里巴巴在实现核心应用100%云原生化的基础上,云原生研发运营安全域能力方面,阿里云保证了自身研发运营平台从安全需求的自动化管理到功能设计、开发、测试、制品发布的全流程平台化安全管理和DevSecOps能力,保证阿里云平台自身产品从设计研发到运营售卖全生命周期的安全合规性。


在云原生安全运维域能力方面,阿里云针对零信任架构的特点,面向企业运维侧提供了平台化的身份、密码安全管理能力,以及支持完整的策略治理、资产管理和全链路安全审计功能,在有效保障企业高效安全运维的同时,阿里云还支持云原生场景下的智能威胁检测、多级响应和溯源分析的能力,帮助企业构建全方位安全体系。


总结


从互联网到零售、金融、制造、交通等,越来越多的行业在利用云原生技术解决实际业务问题。阿里云丰富的云原生安全产品家族保障了阿里巴巴自身的大规模云原生化实践,确保应用全生命周期的云原生安全。同时这些云原生安全能力也支撑了云上百万企业,从基础设施、云原生基础架构、云原生应用、云原生研发运营到云原生安全运维,提升了全链路的安全性及企业安全治理的效率,加速企业的云原生化架构升级,助力企业打造更安全可控、更先进智能的业务体系。

相关文章
|
7天前
|
运维 Cloud Native 应用服务中间件
阿里云微服务引擎 MSE 及 云原生 API 网关 2024 年 10 月产品动态
阿里云微服务引擎 MSE 面向业界主流开源微服务项目, 提供注册配置中心和分布式协调(原生支持 Nacos/ZooKeeper/Eureka )、云原生网关(原生支持Higress/Nginx/Envoy,遵循Ingress标准)、微服务治理(原生支持 Spring Cloud/Dubbo/Sentinel,遵循 OpenSergo 服务治理规范)能力。API 网关 (API Gateway),提供 APl 托管服务,覆盖设计、开发、测试、发布、售卖、运维监测、安全管控、下线等 API 生命周期阶段。帮助您快速构建以 API 为核心的系统架构.满足新技术引入、系统集成、业务中台等诸多场景需要
|
17天前
|
监控 安全 Cloud Native
云原生安全:Istio在微服务架构中的安全策略与实践
【10月更文挑战第26天】随着云计算的发展,云原生架构成为企业数字化转型的关键。微服务作为其核心组件,虽具备灵活性和可扩展性,但也带来安全挑战。Istio作为开源服务网格,通过双向TLS加密、细粒度访问控制和强大的审计监控功能,有效保障微服务间的通信安全,成为云原生安全的重要工具。
38 2
|
2月前
|
安全 Cloud Native 测试技术
Star 3w+,向更安全、更泛化、更云原生的 Nacos3.0 演进
祝贺 Nacos 社区 Star 数突破 30000!值此时机,回顾过去的两年时间,Nacos 从 2.0.4 版本演进到了 2.4.2 版本,基本完成了当初构想的高性能、易拓展的目标,并且对产品的易用性和安全性进行了提升,同时优化了新的官网,并进行了多语言和更多生态支持。未来,Nacos 会向更安全、更泛化、更云原生的 Nacos3.0 演进。
146 15
|
1月前
|
运维 Cloud Native 数据可视化
阿里云云原生应用组装平台BizWorks满分通过最新评估
阿里云BizWorks满分通过《基于云计算的业务组装平台能力成熟度模型》评测,获得优秀级(最高等级),广东移动联合阿里云BizWorks团队开展的组装式应用实践获得第三届“鼎新杯”数字化转型应用优秀案例一等奖。
185 3
|
1月前
|
运维 Cloud Native 应用服务中间件
阿里云微服务引擎 MSE 及 云原生 API 网关 2024 年 09 月产品动态
阿里云微服务引擎 MSE 面向业界主流开源微服务项目, 提供注册配置中心和分布式协调(原生支持 Nacos/ZooKeeper/Eureka )、云原生网关(原生支持Higress/Nginx/Envoy,遵循Ingress标准)、微服务治理(原生支持 Spring Cloud/Dubbo/Sentinel,遵循 OpenSergo 服务治理规范)能力。API 网关 (API Gateway),提供 APl 托管服务,覆盖设计、开发、测试、发布、售卖、运维监测、安全管控、下线等 API 生命周期阶段。帮助您快速构建以 API 为核心的系统架构.满足新技术引入、系统集成、业务中台等诸多场景需要
|
1月前
|
Kubernetes 安全 Cloud Native
云上攻防-云原生篇&K8s安全-Kubelet未授权访问、API Server未授权访问
本文介绍了云原生环境下Kubernetes集群的安全问题及攻击方法。首先概述了云环境下的新型攻击路径,如通过虚拟机攻击云管理平台、容器逃逸控制宿主机等。接着详细解释了Kubernetes集群架构,并列举了常见组件的默认端口及其安全隐患。文章通过具体案例演示了API Server 8080和6443端口未授权访问的攻击过程,以及Kubelet 10250端口未授权访问的利用方法,展示了如何通过这些漏洞实现权限提升和横向渗透。
148 0
云上攻防-云原生篇&K8s安全-Kubelet未授权访问、API Server未授权访问
|
1月前
|
人工智能 自然语言处理 关系型数据库
阿里云云原生数据仓库 AnalyticDB PostgreSQL 版已完成和开源LLMOps平台Dify官方集成
近日,阿里云云原生数据仓库 AnalyticDB PostgreSQL 版已完成和开源LLMOps平台Dify官方集成。
|
23天前
|
运维 Cloud Native 持续交付
云原生技术解析:从IO出发,以阿里云原生为例
【10月更文挑战第24天】随着互联网技术的不断发展,传统的单体应用架构逐渐暴露出扩展性差、迭代速度慢等问题。为了应对这些挑战,云原生技术应运而生。云原生是一种利用云计算的优势,以更灵活、可扩展和可靠的方式构建和部署应用程序的方法。它强调以容器、微服务、自动化和持续交付为核心,旨在提高开发效率、增强系统的灵活性和可维护性。阿里云作为国内领先的云服务商,在云原生领域有着深厚的积累和实践。
51 0
|
2月前
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
针对软件供应链的攻击事件在以每年三位数的速度激增,其中三方或开源软件已经成为攻击者关注的重要目标,其攻击方式和技术也在不断演进。通过供应链的传播,一个底层软件包的漏洞的影响范围可以波及世界。企业亟需更加标准和完善的供应链风险洞察和防护机制。本文将结合最佳实践的形式,面向容器应用完整的生命周期展示如何基于容器服务ACK/ACR/ASM助力企业构建云原生软件供应链安全。
|
4天前
|
Cloud Native 安全 数据安全/隐私保护
云原生架构下的微服务治理与挑战####
随着云计算技术的飞速发展,云原生架构以其高效、灵活、可扩展的特性成为现代企业IT架构的首选。本文聚焦于云原生环境下的微服务治理问题,探讨其在促进业务敏捷性的同时所面临的挑战及应对策略。通过分析微服务拆分、服务间通信、故障隔离与恢复等关键环节,本文旨在为读者提供一个关于如何在云原生环境中有效实施微服务治理的全面视角,助力企业在数字化转型的道路上稳健前行。 ####