YYDS!零信任“守护”容器安全

Gartner预测,到2022年,全球超过75%的组织将在生产中运行容器化的应用程序,相对于以往的30%呈现大幅增加。尽管采用容器可以更快的开发、部署和扩展应用程序,但是也面临着安全挑战,比如在数据保护、容器镜像漏洞、网络攻击、未经授权的访问和其它一系列的安全风险问题。根据Forrester的一项调查显示,43%的受访者表示容器安全是面临的一个主要挑战。
对于开发人员来说,容器可能是一个强大的工具,但随着网络攻击者越来越多地将其作为目标,它们正成为一个安全噩梦。通过获得对容器的未授权访问权,黑客可以潜在地跨越大型虚拟环境,造成各种各样的危害。
在远程访问从偶尔转变为新常态的时代,用户需要从企业网络的传统边界之外访问企业应用程序和服务。微服务和容器化应用程序的日益普及使事情变得更加复杂。容器及其底层基础设施在传统网络安全实践的边界内不能很好地发挥作用,传统网络安全实践通常强调边界的安全性。随着组织寻求解决这些挑战的方法,零信任模型等策略在保护容器化工作负载方面获得了更多关注。

传统安全策略的“短板”

攻击者经常对容器进行访问控制或利用应用程序代码进行攻击渗透,这可能会导致内核崩溃、执行权限提升或其他对系统的威胁。
传统上,内部网络的应用程序、服务器、网络软件或硬件默认是被信任的,不需要对客户端连接进行身份验证,仅仅依赖于静态的共享凭证便可以进行访问或执行。通常,内部网络连接,即使是敏感服务的连接,也不使用任何加密。
然而,恶意攻击者使用特洛伊木马、安全访问漏洞或者通过利用这种隐含的信任网络都可以造成严重破坏。从嗅探明文网络数据包到发现数据库或其他关键系统的应用程序密码,一直到获得对网络设备的控制,这种情况为不可接受的风险打开了大门,包括数据外流或丢失。

零信任安全是解决容器安全的“一把利器”

刚刚我们讲到了传统安全模型的失效性,特别是由于网络、动态IP的复杂性,以及传统防火墙的局限性,容器的动态性会给传统安全环境带来更多安全问题。
零信任基于设备的网络位置或用户在受信任网络上进行身份验证,以验证任何服务、设备、应用程序或数据存储库,将“信任,但要验证”的旧原则改写为“从不信任,始终验证”。它用身份验证访问和集中网络控制取代了隐式的相互信任,这有助于解决去中心化IT环境的安全挑战,并使零信任成为云中容器安全的理想模型。
零信任安全模型在解决容器安全时,遵循如下几个原则:
  • 容器之间不存在隐式的相互信任,而是通过身份验证访问服务。这种强制身份验证阻碍了黑客从一个被攻击的容器或系统轻松迁移到同一集群中的另一个容器或系统的能力,从而限制了被攻击范围。
  • 容器中的所有服务器通过安装在服务器的硬件受信任平台模块(TPM)中的本地证书建立信任根。这些证书验证和验证管理员访问以及任何代码或配置更改。任何不是由授权管理员发起的系统更新或应用程序,并且不是来自授权和可信的代码存储库,都将被拒绝。
  • 所有基础设施和代码更改都使用服务器的本地证书进行加密散列,并记录日志,以提供一个不可变的记录,用于故障排除和遵从性审计。
  • 共享操作系统上的容器在虚拟机和虚拟网络中被沙箱化。
  • 容器间或服务到服务的通信通过本地证书和TPM进行身份验证和加密。容器之间不存在基于本地IP地址的隐式信任。
  • IAM (identity and access management)、PKI (public key infrastructure)等服务集中管理安全策略和安全对象,包括用户、用户证书、双因素认证集成、RBAC (role-based access control)、机器和代码证书等。
总的来说,这些原则和相关控制使组织能够加强云中的容器安全性。它们确保容器和微服务只能与显式授权的其他服务通信。
此外,这些保护措施使容器能够在多个云环境中运行,包括跨云区域或在混合云上运行,具有与单云部署相同的保护。容器可以依赖底层基础设施来实施安全控制。

为什么零信任是解决容器安全的“最优解”

零信任自兴起以来,已经十余年时间,尤其是近两年在国内备受关注,这代表着技术未来的趋势和方向,也代表着零信任技术带来的更好的解决方案。
零信任架构一般遵循以下原则:
  • 安全控制应平等地适用于所有实体,无论是软件还是硬件,无论其网络位置如何。
  • 网络连接应由服务器和客户端在两端进行身份验证。现在通常需要服务器进行客户端身份验证,但客户端还应验证它们是否已连接到有效服务器。当连接跨越多个事务时,应重新验证连接,并根据需要重新授权请求。
  • 授权授予应遵循最小特权原则,仅允许客户端工作负载所需的最低限度的权限。
  • 所有网络连接和交易都应受到持续监控以进行分析。
正是由于零信任具体如上的几个特性,才能更好的基于“无边界”的安全模型解决云原生技术下容器化带来的诸多安全问题,帮助企业解决威胁问题。

深云SDP实现无边界全局视角的安全

云深互联基于零信任的理念架构,采用SDP技术为企业提供无边界、一站式安全接入服务,覆盖云管端实现全流程的安全体验。自主研发设计的深云SDP客户端基于终端环境检测&应用可信检查,保证业务入口的合规、安全。
1、基于SDP技术,实现网络隐身,避免探测、监听,极大缩小网络攻击面;
2、SDP安全云、SDP连接器缺省拒绝一切访问流量(deny all),仅允许合法、合规终端访问(only you)。
3、深云SDP允许只能访问授权应用,其他资源都“隐身”,避免内部横向攻击。
随着云迁移、容器化应用程序的不断增多,面临的安全问题也会越来越明显。零信任的理念特性可以很好的解决此类安全问题,也希望更多的企业采用零信任技术,解决自身遇到的安全问题,保证业务的正常运行。

-The End-

签约喜讯

零信任落地案例 | 云深互联成功签约某银行客户

零信任落地案例 | 云深互联成功签约某住房公积金管理中心客户

零信任落地案例 | 云深互联成功签约某新能源开发企业客户

零信任落地案例 | 云深互联成功签约某集团控股药房客户

零信任落地案例 | 云深互联成功签约某运营商客户

零信任落地案例 | 云深互联成功签约某新能源集团客户


解决方案

① 场景解决方案

远程办公 | 为什么零信任是远程办公的未来趋势?

数字化转型 | 为什么企业数字化转型需要零信任?

分支结构远程办公 | 为什么分支机构远程办公需要零信任?


② 行业解决方案

金融行业 | 为什么金融行业需要零信任安全的解决方案?

运营商 | 5G浪潮下,零信任如何保障运营商的网络安全?

医疗行业 | 数字化时代,零信任如何解决医疗行业的网络安全隐患?

教育行业 | 信息化时代,零信任如何帮教育行业化“危”为“机”?

能源行业 | 数字化时代,零信任是如何为能源行业保驾护航的?


云深漫说

【云深漫说】零信任解决了远程办公的哪些“坑”?

【云深漫说】兵临城下之攻防演练的防御之道

【云深漫说】“零信任”到底有何魔力,竟能让老板从哭到笑???


技术分析

一文了解零信任架构的3大核心技术

浅谈零信任的6大商业和安全益处

戏说零信任和0day之间的“爱恨纠缠”

对于不是“命中即跑”的APT,零信任是如何反击的?

对于数据安全,应该“防范于未然” 还是事后“救火”

云深互联

云深互联(北京)科技有限公司(Clouddeep Technology),取名自“云深不知处,只在互联中”,寓意着公司的使命:通过零信任SDP(软件定义边界)网络隐身技术,保障企业数据的安全可信访问并且高效互联互通。公司致力于为企业提供零信任架构的网络安全产品与服务,技术具备国际领先水平,连续入选全球IT权威咨询机构Gartner的《零信任网络访问ZTNA市场指南》、《软件定义边界SDP市场增长研究报告》行业报告,也是工信部信通院《中国网络安全产业白皮书》的零信任安全典型代表厂商。

图片
分享到:

深云SDP

零信任SDP专业平台

立即试用

立即试用