您还未登录! 登录 | 注册 | 帮助  

您的位置: 首页 > 软件开发专栏 > 网络/安全 > 正文

攻击与响应:云原生网络安全与虚拟机安全

发表于:2017-09-01 作者:佚名 来源:企业网D1Net
云原生工作负载和容器本质上是不同的。人们需要了解如何保持安全,首先要了解不断变化的威胁性质。那么哪个更安全:虚拟机(VM)还是容器?事实是,确保容器和云原生工作负载的安全与虚拟机不同,这一切都要从了解攻击和响应以及不断变化的威胁的性质开始。

多年来,安全生态系统一直处于响应状态。当攻击发生时,立即作出的反应是确保安全元素到位,有助于防止未来的攻击行为。根据2016年赛门铁克公司出具的互联网威胁报告,当今35%的网站存在漏洞。而更持久、更复杂和不断扩散的威胁要求安全团队重新考虑他们的方法。

攻击与响应:云原生网络安全与虚拟机安全

云原生安全性可以为企业提供更强大的防范攻击的能力,从而创建一个密闭的安全环境。因此,首先从了解当今的威胁环境开始。

病毒的威胁

破坏数据中心的威胁类型相对简单。通常其对手是一些编写脚本来寻找已知的漏洞的不素之客,并使用已知的工具来利用在企业环境中运行的旧版本的软件缺陷。但企业需要防范更复杂的攻击者,这取决于如何通过应用程序环境、数据中心、域名、子网、公开服务等方面的调查来阻止其最薄弱的应用程序被居心不良的人发现。

当攻击者最终找到一个弱点时,他们通常会注入并执行shellcode,从应用程序的边界到应用程序运行的操作环境。然后攻击者将尝试提升其在黑客环境中的权限,目的是连接一个“命令和控制” 远程控制被攻击的机器,并继续探索漏洞。这将为企业造成很多问题。

云原生的网络安全是不同的

现在是挑战传统智慧的时候了,当谈到传统的虚拟机环境和被动策略时,虚拟机上的任何东西都需要关注,无论是机器浏览还是攻击应用程序的人。云原生网络安全采取不同的方法。一方面通过使应用程序本身归零,另一方面将其回溯到应用程序的创建过程,其安全性开始实施的时间更早一些。

按照上述威胁情形,将讨论容器和云端网络安全与虚拟机安全性不同的三种方式,以及为什么它更适合于当今的威胁。

(1)防范漏洞

在上面的攻击中,采用脚本进行攻击的居心不良的人能够发现已知的漏洞并进行破坏。在云原生环境中,企业可以在易受攻击的软件产生前阻止它们。当开发人员意外将已知漏洞或甚至不符合规定的漏洞投入生产时,需要立即被标记,而不会影响生产环境。

工作负载的不变性以及将某些产品推向生产的情况证明,工作负载需要随着时间的推移保持合规性。当发现新的漏洞时,它可以让安全小组能够准确了解哪些工作负载受到影响,并在解决问题上做出策略。

当涉及到更复杂的攻击者时,他们的攻击关键是映射一个环境。使用自动编排的云原生工作负载,企业的微服务会在群集周围应用,并且随着时间的推移更难跟踪。云原生安全性还允许企业轻松检测扫描尝试,或者在多台机器上检测服务异常。

对于传统的虚拟机来说,几乎不可能保持纯净环境,并且在一个编排的场景中,它将永远不会具有与“应用程序”相同的可见性。

(2)预防Shellcode注入

如上所述,攻击者尝试并注入shellcode,而企业总是试图进行阻止。对于未知的漏洞来说,很难做到这一点,甚至对于已知的漏洞也是如此。大多数漏洞在于应用程序层面,破解具体的应用程序来防范相关的威胁是很难持续进行的。

云原生安全性解决了白名单和防范已知威胁的问题。企业可以自动将那些流量列入白名单,并自动将其应用于应用程序。虚拟机安全性完全忽略应用程序特定元素或应用程序的更大背景,特别是在应用程序的IP可能按小时更改的协调系统中。

关于防范已知威胁,现有网络应用程序防火墙(WAF)的主要问题之一是,为每个暴露的服务正确配置是非常困难的。云原生安全性也可以提供帮助,因为它可以自动配置WAF以插入特定应用程序,包括在需要时对其进行解密。

(3)提升特权

通常情况下,攻击者首先要做的是获取一个允许他们运行任意代码的shell。如果他们想用在不同的机器,他们可以跳过权限,但是如果他们想要做任何事情,他们必须“脱离”应用程序流。

在这里,云原生安全性再次彻底改变了企业的能力。在过去,它是关于猜测攻击模式的猜测。如今企业可以轻松地在主机或微型服务级别部署白名单,并且开发人员可以向用户显示应该发生的事情。例如,企业可以阻止行为或对其进行警戒,从而保护最初感染点处的环境。

为什么它工作

有效的企业安全是云原生的网络安全。这是减轻企业风险的一种更加快速的变革方式,抵御攻击与反应症状的根源。它可以帮助企业创建一个更好的安全环境,而不是使用传统人工与开发人员无关的虚拟机安全。