文章首发于:火线Zone云安全社区 作者:Clare Clare是安全架构师,专注于信息安全攻防研究和深度测试,今天分享的主题是“云原生安全实践”。 我讲的议题是,云原生安全实践,主要从两个方面来介绍云原生安全。 第一个是云原生安全面临的风险 第二个是云原生安全实践 云原生的定义:它是一种构建和运行应用程序的现代方法,它主要代表的是容器,微服务,持续集成交付和devops为代表的一个技术体系。 所以相对于传统安全,云原生安全仍然是真正的挑战。 云原生安全,它是一种保护云原生平台及基础设施和整个应用程序安全实践,包括自动化数据分析,威胁检测,确保应用整个安全性及纵深防御。 平台的安全管控,和其他相关联的安全隐患,都会对云平台导致很大的风险。 接下来第二个,就是云原生安全实践,主要讲述在云原生整个过程中,如何应对遇到的风险。
所以回到最开始的问题,因为云本身具有可见和不可预见的弊端,所以大佬们开发出了因云而生的技术应用,即云原生。充分地发挥云的优势,在云上以最佳的方式运行。那么云原生安全的问题又该如何解决呢? 05 云原生安全问题面对快速开发和部署的迫切需要,基于边界的传统安全保障显得力不从心。 为适应云原生应用的规模扩展以及快速变化,要求使用面向安全的架构设计,云原生安全构建在云原生应用开发、发布、部署、运行的整个生命周期中,涉及云(Cloud)、集群(Cluster)、容器(Container )和代码(Code)等不同层级的安全性建设。 PKI技术及数字证书应用能够提供身份证明、数字签名、数据加解密等安全能力,为云原生应用实现机密性、完整性、真实性、抗抵赖性等安全特性。
什么是云计算安全?简而言之,云计算安全包括两个重要因素:•云计算安全是公司创建的根本,用于阻止任何可能的数据丢失、泄露或不可用的形式。 •云计算安全也是一种专用的附加云计算服务,可确保云计算环境及其中存储的数据安全。介绍腾讯云主机安全服务功能特性支持混合云统一管理;自动发现未经审核资产及外网资产,帮助用户快速梳理资产风险全貌。 腾讯云主机安全服务场景示例1:图片如上所示:入侵检测高达三百多个告警! 提前部署安全防御购买腾讯云主机安全防护可以大大的提高安全性!图片上图所示:资产管理入侵检测漏洞安全安全基线高级防御安全运营云主机支持功能介绍:安全功能完善,并且购买三年还能享有五折优惠! 腾讯云主机安全防护你值得信赖!友情链接:https://buy.cloud.tencent.com/yunjing
前言关于腾讯云的安全产品,如今种类已经非常多了,这篇文章会从「云防火墙」开始进行介绍图片0x01. 云防火墙从「云防火墙」中的「云立体防护」中可以直观的看到有 3 道防线以及加固防线第 1 道防线是「云防火墙」第 2 道防线是「Web应用防火墙」第 3 道防线是「主机安全」和「容器安全」加固防线包含「 T-Sec 主机安全位于第 3 道防线,实际使用其实就是在服务器上安装 Agent,也就是 YunJing,在新购云主机或轻量机时可手动勾选上在轻量机的「主机安全」里就可以看到,如果提升没有安装可以点击 容器安全服务 TCSS和「T-Sec 主机安全」同位于第 3 道防线,在TechoDay 中也有提到过图片1. 后记综上所述,腾讯云的安全产品分工明确,是比较完善的。
与往年不同,本次会议会期从一天增加到两天,邀请了多位专家就等级保护标准解读、新技术新应用测评实践指导、等级测评工作经验交流、测评业务规范化管理等方面进行了深入交流和探讨,在业内获得了良好反响,与会人士普遍评价此次会议干货满满 基本要求云计算安全扩展要求标准应用实践 01系列标准变化 对GB/T 22239-2008进行修订的思路和方法是针对无线移动接入、云计算、大数据、物联网和工业控制系统等新技术、新应用领域形成基本要求的多个部分 03云计算系统测评实践 (一)系统边界划分 我们在做等级测评时,首先面对的问题是如何合理对云计算系统进行准确划分,只有合理的对云计算系统准确划分、找出系统的边界,才能通过测评判断业务应用系统的安全防护措施是否与系统重要性等级向匹配 在这个场景中有3个业务应用,通过对业务应用的梳理,业务应用1单独成为一个定级系统,业务应用2和业务应用3组成另一个定级系统。这两个定级系统公用底层服务,因此我们把底层服务连同硬件一起作为一个定级系统。 3.在云计算环境中,应将云服务方侧的云计算平台单独作为定级对象定级,云服务客户侧的等级保护对象也应作为单独的定级对象定级 4.对于大型云计算平台,应将云计算基础设施和有关辅助服务系统划分为不同的定级对象
但是,只要进行安全审计,并实现云安全原则到位,云计算环境可以是安全的,而且在许多情况下甚至比企业内部IT还要安全。 云计算安全合规性 企业没有必要从头开始开发自己的云计算安全原则,因为具有有据可查的最佳实践,如英国内阁办公室的指导性文件。 以下是最佳实践:国际标准组织(ISO)正在努力帮助企业开发和实施云安全的最佳实践。例如,云计算安全联盟(CSA)公布了一个顶级的云计算安全威胁报告。 具有SOE的组织在Linux系统中实施安全和优化的可重复的流程,并建立在其整个IT领域,无论是在公司内部,物理设备,虚拟设备,以及混合云中。 企业需要一个良好的管理平台(SOEMP)执行良好的实践。 最关键的是,这样的供应商有时与最佳安全实践相冲突,而企业内部日常面临着商业压力和职业生涯的忧虑。 小贴士: ·确保你使用的是托管服务提供商服务。
《云原生安全: 攻防实践与体系构建》解读:业务安全篇 随着云原生技术的发展,业务系统从原有的单体架构逐步转换为微服务架构。微服务架构使应用的开发和业务的扩展变得更加便利,同时也带来了许多新的安全问题。 各位读者将在《云原生安全:攻防实践与体系构建》书籍中找到答案。 《云原生安全:攻防实践与体系构建》书籍中融合了笔者以及其他作者在业务安全上的研究经验,盼望此书籍可为广大读者在微服务业务安全上的研究提供帮助。 本文旨在对《云原生安全:攻防实践与体系构建》书籍中的业务安全部分进行精华解读。若需要详细了解云原生业务安全或希望对云原生安全有更加宏观的了解,请参照具体书中章节,若有任何问题可随时联系作者。 本文选自《云原生安全:攻防实践与体系构建》,经出版方授权发布。 END
② 云安全产品使用教程:基于以上五款产品,分享使用的相关教程,如云防火墙访问控制规则设置、入侵防御规则设置实践。 ,助力开发者构建服务器安全防护体系,在利用腾讯云强大的平台资源进行开发时,也能让我们的云服务安全运行。 3、特殊行业 特殊行业的服务器用户,如金融、电子商务、银 行等,攻击服务器获取数据或谋取利益。 这里我使用的是腾讯云的容器镜像服务,当然,非腾讯云的镜像服务也可使用容器安全服务TCSS在控制台可以直观地看到我得云服务资源情况图片不同级别的漏洞通过不同颜色和柱状图进行了详细标注图片资产中心可以查看各个资源的配置情况图片腾讯云容器安全漏洞管理模块为您提供漏洞检测 图片图片同时,配合腾讯云日志分析服务CLS帮助我们快速定位问题,及时高效解决,提升系统性能,保障稳定。3. 常见问题3.1 如何防护容器安全?
在《〈云原生安全: 攻防实践与体系构建〉解读:攻防对抗篇》中,我们为大家介绍了《云原生安全:攻防实践与体系构建》书中精彩的攻防对抗技术与案例。 Kubernetes网络中间人攻击动手实践 本书第四章第五节将带领大家一起学习、实验如何在Kubernetes集群里进行中间人攻击,并介绍相关的防御策略。 3. CVE-2018-1002103:远程代码执行与虚拟机逃逸.pdf 3. CVE-2020-8595:Istio认证绕过.pdf 4. 希望大家通过本书的学习和实践,能够理解云原生安全,并将其应用到云原生落地中。一起努力,让云原生变得更安全! 本文选自《云原生安全:攻防实践与体系构建》,经出版方授权发布。 本书面向实战攻防,分析了云原生体系每层的安全风险与威胁,并根据各类攻击场景,有针对性地设计了面向云原生架构的安全防护体系。
引言 Web应用安全防护是Web网站应用建设的重要组成。 尤其现在的Web系统以数据密集型系统为主,对已知的Web安全攻击进行防护,并能够及时紧急漏洞是衡量系统是否安全可靠的重要指标。 通过 AI+规则双引擎识别恶意流量,保护网站安全,提高 Web 站点的安全性和可靠性。通过 BOT 行为分析,防御恶意访问行为,保护网站核心业务安全和数据安全。 WAF两种类型 腾讯云WAF有两种类型: SaaS 型 WAF 负载均衡型 WAF 两种类型在功能上差异不大,主要是接入方式的区别。 负载均衡型WAF SaaS型WAF的架构如下图所示,(图来自:腾讯云官网—Web应用防火墙) 图片其接入方式需要与腾讯云七层CLB联动,CLB会将流量导到WAF,进行清洗防护,相当于创造了一条旁路。 如果业务本身已经使用了腾讯云的七层CLB,那么负载均衡型WAF的接入更灵活一些、更简单些,通常是比较好的选择。 如果业务没有计划使用腾讯云七层CLB,那么可能需要选择SaaS型WAF。
企业需要将相同的策略、控制和监控部署到任何云计算基础设施,以确保一切都得到适当的保护。然而,企业仍有责任确保云安全最佳实践,否则它将与没有采用保护措施的本地环境一样不安全。 迄今为止报告的大多数云计算漏洞都是错误配置的S3存储桶,而这些存储桶通常是由研究人员而不是攻击者发现的。Stienon说,利用云计算提供商的后端可能会泄露数十亿条记录,这证明了分层防御的重要性。 实践中降低云计算安全性 尽管公共云具有安全优势,但最近的证据表明,实际上,云计算的安全性稍差。 他说,“许多这些最佳实践,如管理加密密钥或连续扫描云计算资源,以前都难以实现。” Johnson表示,错误配置的Amazon S3存储桶等问题往往是缺乏产品知识的一个功能。对于个人而言,在安全性方面本质上很难了解各种云计算提供商的所有细微差别。
本文从安全攻击面出发,以防御视角分享我们在云原生安全运营上的一些实践和思考,欢迎大家交流探讨。 ,外界有一些说法是传统安全产品完全不适用容器,笔者认为是有点夸大了,以下是我们在容器安全建设中遇到的一些问题和实践思考。 [d9bd2e96446bd1e0c05684ea326b59d3.png] 五、写在最后 云原生技术处在一个快速发展的阶段,云原生安全建设也没有标准答案,还需要在发展中不断实践和摸索。 [db8fb9d7dce2c57aadbb0f59ffc9e422.png] 附录 《红蓝对抗中的云原生漏洞挖掘及利用实录》 《腾讯自研HIDS「洋葱」后台上云架构演进实践》 《安全需要每个工程师的参与 ”-DevSecOps理念及思考》 《安全左移理念,腾讯DevSecOps如何实践?》
腾讯云容器安全服务站在业内最前沿的云原生安全视角,持续为TKE的安全治理提供指导并沉淀了丰富的思考和最佳实践。 本文将结合我们在容器基础镜像方面的安全建设和运营实践,分享我们对于基础镜像的安全治理和安全运营的思考。 根据《腾讯云容器安全白皮书》[1]、《容器安全在野攻击调查》[2]的数据显示,近 一年内发现的供应链恶意镜像中(图3 横坐标为镜像上线时间,纵坐标为下载数量),python、logstash、java类的基础软件镜像下载数量最大 图3 镜像供应链影响分布 假冒的恶意基础镜像种类大致分三种:1、编程语言开发环境;2、基础应用环境(wordpress、mondb 等);3、机器学习相关套件。 后续我们将持续分享我们在容器安全上的运营实践和经验,希望感兴趣的读者可以一起沟通交流。
2021年6月17日至18日,第三届亚洲网络安全国际创新峰会在中国上海成功举办,80余家国内外网络安全行业顶尖企业,约120位企业高管与业内专家汇聚一堂,共同就企业在实践中遇到的网络安全法规难题、数据隐私安全的法规分析与技术讨论 构建云数据安全中台 提供云原生数据安全服务 云上数据分类和治理,自动识别和发现敏感数据并通过数据加密、动态脱敏等手段保障数据在传输、使用、存储过程中的安全,是云上敏感数据安全保护的关键。 目前,腾讯云数据安全中台已广泛应用在智慧城市、政务云、金融云等多个行业领域。 应用免改造 CASB成为云上数据安全应用最佳实践 《数据安全法》对于企业数据安全的防护上提出了新的合规要求。 相比于其他云数据加密技术, CASB具备零改造、高性能和易运维三大综合优势,它是目前腾讯在云数据安全运营探索下的最佳实践。 数字化发展为社会经济增长提供了历史机遇与技术条件,腾讯安全以自身在安全领域20余年的实践经验,致力于帮助每位企业伙伴守护好数据安全生命线,夯实安全底座,拥抱数字化升级。 ?
本系列是开源书C++ Best Practises[1]的中文版,全书从工具、代码风格、安全性、可维护性、可移植性、多线程、性能、正确性等角度全面介绍了现代C++项目的最佳实践。 C++最佳实践: 1. 工具 2. 代码风格 3. 安全性(本文) 4. 可维护性 5. 可移植性及多线程 6. 性能 7. 避免访问裸内存 C++中很难在没有内存错误和泄漏风险[3]的情况下正确处理裸内存的访问、分配和回收,C++11提供了避免这些问题的工具。 避免出现测量了3次,然后切割0.9999999999981次这种情况。 虽然可以定义此类函数,但可能存在安全风险。可变参数函数的使用不是类型安全的,错误的输入参数可能导致程序以未定义的行为终止。这种未定义的行为可能会导致安全问题。
会上,腾讯云安全总经理李滨做了题为“腾讯云数据安全与隐私保护探索与实践”的演讲,对新时代下如何做到数据安全保障和隐私保护方面进行了精彩的解读与分享。 (腾讯云安全总经理李滨) 以下为李滨演讲实录: 大家好!我是来自腾讯云安全的李滨,非常荣幸在这里分享腾讯在云数据安全、企业数据安全方面的探索、思考和实践。 第一、如今,我们处在新的环境之下。 3.云计算、物联网、边缘计算等新技术的演进。它们本身能帮助业务快速提升,但新技术的出现也会带来新的风险面,这些风险面对传统的技术架构思维带来挑战。计算环境的变化也会带来新的问题。 如何用好安全机制进行数据管理,是第二个难点,包括密钥的管理,以及如何在不同的生产业务环节进行合适的加密或数据安全的处理等。 3.在过程中数据一直在流动,怎么知道数据哪些环节发生哪些问题? 这是我们在过去的探索与实践。 END 更多精彩内容点击下方扫码关注哦~ 云鼎实验室视频号 一分钟走进趣味科技 -扫码关注我们- 关注云鼎实验室,获取更多安全情报
会上,腾讯云安全总经理李滨做了题为“腾讯云数据安全与隐私保护探索与实践”的演讲,对新时代下如何做到数据安全保障和隐私保护方面进行了精彩的解读与分享。 (腾讯云安全总经理李滨) 以下为李滨演讲实录: 大家好!我是来自腾讯云安全的李滨,非常荣幸在这里分享腾讯在云数据安全、企业数据安全方面的探索、思考和实践。 第一、如今,我们处在新的环境之下。 3.云计算、物联网、边缘计算等新技术的演进。它们本身能帮助业务快速提升,但新技术的出现也会带来新的风险面,这些风险面对传统的技术架构思维带来挑战。计算环境的变化也会带来新的问题。 如何用好安全机制进行数据管理,是第二个难点,包括密钥的管理,以及如何在不同的生产业务环节进行合适的加密或数据安全的处理等。 3.在过程中数据一直在流动,怎么知道数据哪些环节发生哪些问题? 这是我们在过去的探索与实践。
本文基于2025年最新实践,深入探讨如何利用腾讯云容器服务(TKE)及其安全生态(如KMS、TCSS)构建全生命周期的密钥安全管理体系,帮助企业实现安全、合规的容器化部署。 容器密钥管理核心原则 基于行业最佳实践,容器环境下的密钥管理应遵循以下几个核心原则: 最小权限原则:容器应只获取其运行所必需的最低权限密钥,避免过度授权 。 腾讯云容器安全服务(TCSS) 腾讯云容器安全服务(Tencent Container Security Service, TCSS)为容器提供从镜像生成、存储到运行时的全生命周期安全防护 。 3. 腾讯云加密机(CloudHSM) 对于金融等监管要求极高的行业,腾讯云还提供基于国密局认证的物理加密机的CloudHSM服务 。 实践推荐:在TKE中安全使用密钥 在腾讯云容器服务(TKE)中,您可以结合上述服务,通过以下方式安全地管理密钥: 使用KMS加密Secrets:利用KMS提供的密钥加密TKE集群的Secrets资源,确保即使数据泄露
作者:李滨 本文约2600字,建议阅读8分钟本文与你分享腾旭在数据安全和人工智能的安全治理方法,以及实践上的一些经验。 今天很荣幸与大家分享在过去几年以内,腾讯在数据安全和人工智能的安全治理方法,以及实践上的一些经验。 由于云计算的扁平化和抽象化,不同服务模型的资产和数据的所有权、控制权以及成本归属与过去完全不同,管理边界变得模糊。 数据安全技术的碎片化,产品的碎片化以及在具体落地实践上是非常复杂的体系,如何降低技术复杂度,用一个更简单易行可实践落地的方法,去实现数据安全的保护,是企业面临的最后一项挑战。 在生产环境中,针对业务数据流的保护,做云原生的数据安全网关,包括对数据的访问控制、加密、脱敏、审计等。针对内部数据的极高机密数据的运行时的保障,进行跨域共享和域内共享。
云防火墙充当安全产品,充当盾牌并保护未经授权的网络流量,并且这种保护提供给不同的云组件,如云CRM,云数据库,电子邮件云。云防火墙的需求:云防火墙在提供针对恶意和不需要的网络流量的安全性方面非常重要。 云是虚拟空间的来源,它存储了许多属于企业的关键数据,并且非常需要安全机制来保护它,并且防火墙已经在内部部署物理基础架构中取得了成功。云提供商还为虚拟工作区配置了强大的防火墙环境。 这些云防火墙的设计方式是,它们可以阻止针对虚拟云工作区的网络攻击,并为云组件提供24/7全天候的安全性,我们可以假设这些与保护银行的保安相同,这些虚拟工作区即云服务器可以被视为银行资产。 安全、入侵防御系统、DNS 安全方面提供第 7 层功能。 FWaaS 使组织具有 -1.简化其 IT 基础架构2.从单个控制台进行集中式管理消除了补丁管理中的挑战 3.策略管理4.协调用户协调的组织内的中断时段。