- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
容器安全的10层防护
=|容器之所以具有广泛的吸引力,是因为容器可以让用户轻松地将应 用程序及其所有依赖项打包到一个镜像中,无需更改即可从开发阶段进 入测试和生产阶段。使用容器,可以更容易地确保在不同环境,例如物 理服务器、虚拟机(VM)以及私有或公共云之间保持一致性,这有助于 团队更快、更方便地开发和管理应用程序。
=|
但是所有将容器作为基础设施服务的人员,可能都有这样的疑虑:
〃容器安全吗? 〃、〃我们可以信任容器中的应用程序吗?笔者认为 确保容器安全就像保护任何正在运行的进程一样。在部署和运行容器之 前,需要考虑容器方案各层技术栈的安全性。下文将系统地介绍容器解 决方案不同层的10大安全问题,它们基本跨越了整个容器生命周期不同 阶段,也是容器安全方案的10个关键安全要素。
1 .容器主机操作系统与多租户
容器可以让开发人员用一个单元构建、推广应用程序及其依赖项。
容器还可以通过在共享主机上启用多租户应用程序部署,最大程度地利 用服务器。因此,容器使用者可以在单个主机上部署多个应用程序,根 据需要启动和关闭各个容器。与传统的虚拟化不同,容器方案不需要 hypervisor,更不需要在每个VM上单独部署操作系统。容器虚拟化的 是应用程序进程,而不是硬件,所有容器共用一个主机操作系统。
VMsApp3Containers on Bare MetalCon3 (for App3)Virtual Machine ManagerHardware
VMs
App3
Containers on Bare Metal
Con3 (for App3)
Virtual Machine Manager
Hardware为了充分保护、利用这种封装和部署技术,安全团队需要确保
Hardware
容器运行在受保护的操作系统中,确保主机内核免受容器逃逸的侵 害,并确保容器各自之间的安全。
以Linux系统为例,容器本质上是具有隔离和资源限制的
Linux?进程,是一个可以在共享主机内核上运行的沙箱应用程序。
保护容器安全的方法应与保护Linux上任何正在运行的进程的方 法相同。不使用特权这一点很重要,而且仍然是一个最佳保护方案。
因此,在创建容器时授予最小权限。容器应以用户身份而不是root 用户身份运行,并且要充分利用Linux中可用的多个安全级别,包 括Linux命名空间、安全性增强Linux ( SELinux ) s Cgroup、 capabilities机制和安全计算模式(seccomp )等是可用于保护 Linux上运行的进程的五种安全性功能。
- Linux命名空间:提供了容器隔离的基础。命名空间中的进 程完全拥有自己的全局资源实例。命名空间提供了一种抽象概念, 让容器中的应用就像在独立的操作系统上运行一般。
? SELinux :提供了附加的安全层,让容器彼此之间相互隔离, 并且与主机隔离。SELinux允许管理员对每个用户、应用程序、进 程和文件强制执行强制访问控制(MAC )oSELinux就像一堵砖墙, 如果有人设法破坏了命名空间,SELinux会成为阻挡继续前进一堵 墙。
? Cgroup (控制组):限制、说明和隔离一组进程的资源使用 情况(例如,CPU、内存、磁盘I/O、网络)。使用Cgroups确保 容器不会被同一主机上的另一个容器影响。
? Capabilities机制:可用于锁定容器中的root权限。
Capabilities模块是可以独立启用或禁用的独特特权单元。利用
Capabilities模块,可以执行诸如发送原始IP数据包或绑定到 1024以下的端口等操作。
? 安全计算模式(seccomp ):可以使用它来限制容器内可用
的操作。
容器内容(使用可信源)
说到安全性,容器内部的内容至关重要。一段时间以来,应用程序
和基础架构都是由现成的组件组成的。其中许多都是开源软件包,例如
Linux 操作系统、Apache Web Server. Red HatJBoss?企业应用程序 平台、PostgreSQL和Node.js。这些软件包的容器化版本现在也可以随 时使用,无需自己构建。但是,就像从外部来源下载的任何代码一样, 使用者需要知道这些软件包的原始来源、构建者以及它们内部是否存在 任何恶意代码。使用之前,必须确认以下问题答案:
容器内部的内容会损害基础架构吗?
应用程序层中是否存在已知漏洞?
运行时和操作系统层是否最新?
容器多久更新一次,怎么才能知道容器更新了呢?
首先,需要确保容器镜像使用可信来源。经过认证的容器才可以在 裸机、VM、云端运行。之后,需要对容器安全进行监控。
建议采用一些容器扫描工具,这些工具会持续更新漏洞数据库,以 确保在使用其它来源的容器镜像时,始终可以获得有关已知漏洞的最新 信
您可能关注的文档
最近下载
- 实验十三、放线菌素D诱导细胞凋亡形态学观察.ppt VIP
- M灌区灌溉系统规划设计分水闸设计图.doc VIP
- 万科物业关于清理历史欠费的解决方案.docx
- 【培训课件】烟花爆竹生产经营单位重大生产安全事故隐患判定标准解读-26页.pptx
- 2025-2026学年初中综合实践活动七年级上册浙科技版(方凌雁主编)教学设计合集.docx
- 《货物学》项目一 货物学概论.pptx
- 智博联 ZBL-S260数显回弹仪使用手册.pdf VIP
- 苯酚与碳酸二甲酯合成苯甲醚的固体碱多相催化剂:性能、制备与应用.docx VIP
- 高空作业升降车安全培训.pptx
- JL-MG(D)锚杆(索)质量检测仪.pdf VIP
原创力文档


文档评论(0)