首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏云计算D1net

    关于容器安全企业应该知道的事

    || 容器安全性解决的三方面问题 容器安全性可以有效解决三个主要方面的问题: •软件级别的安全性。企业容器将部署特定的软件,该软件将与其他软件进行通信,并且在某些情况下,企业的员工和客户可以访问。 同样,企业需要在此处扫描所有组件的漏洞,并采取其他措施,例如完善身份验证流程。 || 容器安全最佳实践 这些最佳实践可以使任何容器安全策略更加有效: •积极主动,而不是被动反应。 企业可以自己学习容器安全性的原则,但是通常可以更有效地获得专业人员的帮助。有时这意味着与顾问合作;而在其他时候,则意味着采用专门设计用于提高容器安全性的软件或工具。 •牢记开源漏洞。 如果企业的任何组件都是开源的,则需要了解它,并在部署之前主动扫描以检查漏洞。 •限制权限。更少的权限意味着企业将减少对付可能的攻击向量。尝试限制权限,以使容器安全。 •将安全性转变为共同责任。 容器安全性是一个广阔的领域,如果企业对此接触不多则可能会很难理解,但是随着容器的广泛使用,完善其策略变得越来越重要。如果企业想要获得成功,需要使用这些最佳实践并继续学习。 (来源:企业网D1Net)

    60110发布于 2020-06-10
  • 来自专栏超级架构师

    企业安全企业安全系列第 2 部分 — 身份和访问管理

    Ranawaka”撰写的“云计算中的身份和访问管理”关于每个云工程师应该知道的 97 件事 (redhat.com) 以下是我们可以建立安全企业安全架构的 8 条指导原则,其中大部分是不言自明的。 总而言之,IAM 解决方案、框架和设计原则可帮助企业满足行业合规要求、隐私法,并帮助他们节省时间和金钱,同时降低业务部门的风险。 本文 https://www.jiagoushi.pro/enterprise-security-series-part-2-identity-and-access-management 讨论:知识星球 微信小号 【ca_cea】50000人社区,讨论:企业架构,云计算,大数据,数据科学,物联网,人工智能,安全,全栈开发,DevOps,数字化. QQ群 【792862318】深度交流企业架构,业务架构,应用架构,数据架构,技术架构,集成架构,安全架构。以及大数据,云计算,物联网,人工智能等各种新兴技术。

    1.5K10编辑于 2022-09-26
  • 来自专栏我的安全视界观

    企业安全企业安全威胁简述

    企业面临的威胁可以说是来自四面八方,既有恶意的外部攻击者,也不排除来自内部的安全隐患。往往在不经意间,又可能引入新的安全因素,也有可能在输出产品时给其他企业带来安全风险。 大而言之,企业的威胁从个人理解的角度出发,大致可以分为以下几点: 输入威胁 内部威胁 外部威胁 输出威胁 ? **** 内部威胁浅析 **** 企业内部威胁主要来自于人,如果细分的话可以从安全意识、相关制度、内网管控等方面进行考量,比如: &内鬼泄露内部机密信息资产&内部人员主动攻击外部其他系统&内部系统沦为肉鸡被动攻击外部其他系统 、复杂的多、隐蔽的多,但在面对诸多威胁的时候,应该具备发现问题的眼光并深入下去,找到企业欠缺之处的根源,从源头进行修补。 ,不如主动求变”,企业安全建设只有主动将救火阶段慢慢的转到安全建设,才能在遭受外部攻击时稍微淡定一点。

    2.3K40发布于 2018-06-12
  • 来自专栏我的安全视界观

    企业安全企业安全建设需求

    ## 前言 ## 近来“企业安全”这个话题比较火热,一个人的安全部、甲方安全建设相关文章倍受大家欢迎。 ## 企业安全需求 ## 除了没有被外部黑客攻击造成财产损失外,影响企业难以花费成本在安全建设方面的因素还有很多,比如企业业务还没有到达一定规模、没有相关部门的监管、没有第三方的合作监督等。 一次企业安全能力提升”的实质效果。 2) 合规检查 不少行业都会有相关机构的安全检查,比如拥有支付牌照的支付公司而言,每年多次的人民银行安全检查,各种合规性要求各种指标都需要达标。 企业安全能力与相关负责人、安全团队息息相关,究竟是务实还是专心搞政治分心做安全,往往取决于人。

    1.7K60发布于 2018-06-12
  • 来自专栏数据安全架构与治理

    企业网络安全体系建设(2): 安全组织

    企业网络安全体系建设之安全组织 在国家的安全体系中,主要设立有如下机构: 国安局:即国家安全部的民间称呼,主要职责是情报收集、维护国家主权和利益(此职责描述引用自百度百科); 公安局:即公安部的主要市级机构 : 设立由网络安全相关的专业人员组成的网络安全部,相当于国家安全体系中的“公安局”,主要职责是维持企业的基本安全环境,预防、阻止危害公司网络安全的行为,检测网络流量以识别恶意行为,管理重要信息资产,建设 在各业务部门设立跟网络安全部门接口的网络安全办公室(大型企业)或安全责任人机制(针对中小企业,为每一个主要产品设立安全责任人,为运维设立运维安全责任人),相当于国家安全体系中的“派出所”,“派出所”的人员 一般对于中小型企业来说,有上面的两种机构即可基本保障网络安全工作的正常开展。但对于竞争激烈的大型企业来说,还是不够的。 威胁情报的主要来源有网络安全厂商或网络安全媒体的安全公告、最新的漏洞披露、安全预警、业界安全事件、安全态势等,以及专业的威胁情报公司为企业提供的量身定制的特定情报数据。

    1.2K20编辑于 2022-06-02
  • 来自专栏我的安全视界观

    企业安全企业安全架构建设

    成员的能力决定着企业安全的高度,合理的安全队伍配置是整个建设之路上的引擎。 很多甲方公司或许并没有专职的安全人员,或许仅有临时工,此类场景常常出现在传统企业、非互联网过渡到互联网的企业中,所以在准备跳槽时对企业的选择需要谨慎。 相比专业的安全人员,这无疑在一定程度上限制了企业安全的发展。此外,由于对安全领域的不熟悉,在与上级领导沟通、对安全项目上的投入等方面表现不足,往往也会成为制约企业安全建设的因素。 2 安全架构规划 安全架构规划是一个非常复杂与庞大的话题,由于水平有限以下观点仅供参考。 2)鼓励+奖励 > 惩罚 面对业务部门时采用鼓励与奖励的方法会好过惩罚。

    3K51发布于 2018-06-12
  • 来自专栏全栈程序员必看

    java中线程安全容器_jfinal容器线程安全

    四、线程安全容器类 Java编码中,我们经常需要用到容器来编程。在并发环境下,Java提供一些已有容器能够支持并发。 1.Map 在Map类中,提供两种线程安全容器2. Collection Collection部分主要是运用的CopyOnWrite机制,即写时复制机制。 2.数据一致性问题:当我们在副本中进行写操组时,只能在最终结束后使数据同步,不能实时同步 可以看到,这种机制适用于读操作多,写操作少的应用场景。 java.util.concurrent.CopyOnWriteArrayList Collection类的线程安全容器主要都是利用的ReentrantLock实现的线程安全,CopyOnWriteArrayList Vector 一般我们都不用Vector了,不过它确实也是线程安全的。相对于其他容器,能够提供随机访问功能。

    1.1K20编辑于 2022-10-02
  • 来自专栏腾讯安全

    容器安全公开课 | 揭秘容器黑产,探讨容器安全解决方案

    而随着Docker应用的爆炸式增长,攻击者也正使用诸如容器逃逸、rootkit、杀软对抗等高级技术入侵容器。以容器逃逸为例,其会直接影响到承载容器的底层基础设施的保密性、完整性和可用性。 云原生场景下,容器面临着愈演愈烈的供应链攻击和运行时安全问题。企业该如何构建容器安全能力? 3月30日晚19点,腾讯安全云鼎实验室高级研究员张壮、云鼎实验室研究员严寒,将以“容器在野安全与经典攻击手法”为主题,结合腾讯容器安全服务(Tencent Container Security Service , TCSS)的实践经验及容器安全典型案例,分享容器安全最佳解决方案。 感兴趣的行业同仁可以关注腾讯安全视频号进行预约,共同探讨容器安全在云原生安全生态建设中的应用价值。 6b8ac1b931dd8a9990dbe98f9b01d79.jpg

    47130编辑于 2022-03-28
  • 容器安全-镜像扫描

    前言容器镜像安全是云原生应用交付安全的重要一环,对上传的容器镜像进行及时安全扫描,并基于扫描结果选择阻断应用部署,可有效降低生产环境漏洞风险。 容器安全面临的风险有:镜像风险、镜像仓库风险、编排工具风险,小德今天就跟大家聊一聊镜像风险中的镜像扫描。 镜像扫描是什么? 镜像扫描的重要性在云计算时代,越来越多的企业借助云原生踏上数字化转型之路,在数字化转型的潮流中,各大云厂商也在布局自己的云原生安全能力,保护云资产安全。 伴随着容器的流行,它也成为黑客攻击的对象,容器安全受到重视。在容器安全方面,镜像安全是保护容器安全的基础,镜像扫描是解决镜像安全问题的基础手段。针对镜像风险问题,有效提升镜像扫描能力是关键。 方案2:将扫描工具集成到 Pipeline 中另一种方法是在 Pipeline 上对镜像产物进行扫描,这样更加简单高效。当我们将代码推送到代码存储库时, Pipeline 将自动执行扫描镜像的命令。

    1K10编辑于 2024-04-27
  • 来自专栏我的安全视界观

    企业安全企业安全项目-短信验证码安全

    然而,短信验证码安全算是企业安全建设中能马上“止血见效”的突出代表,无论是从企业开销,又或实际有效性,还是用户体验来说,保护好我们的短信相关接口、完善校验逻辑是十分有必要的。 2、风险描述 短信任性发,慢性恶意消耗企业费用 在做验证码安全改造项目过程中,深刻的领悟到“水滴石穿”的道理,每条短信大约0.03元,目测单价很便宜但整个公司的业务短信量却很庞大,一年下来正常的总花销也是一大笔费用 短信验证码失效,又或是业务逻辑背锅 短信验证码在对企业造成不良影响的同时,还可能违背设计者的初衷,并未到达预期验证、放刷等功能。其原因主要为:验证码本身与业务逻辑。 安全组:发现安全隐患与安全规则的制定者、验证人员以及推广。参与基础服务(短信服务)相关规则的安全测试、制定、验证,与中间件同学推广改造后的相关接口到各业务。 部分相关的规则如下,可供大家参考: 《1》短信验证码安全改造接口说明 ? 《2》短信验证码安全改造接口测试 ?

    4K80发布于 2018-06-12
  • 来自专栏和baron一起学习TKE

    (九)docker -- 容器安全

    如果合理地实现上述安全方案,可以在很大程度上提高Docker容器安全性。 2、镜像安全 Docker目前提供registry访问权限控制以保证镜像安全。 3、内核安全 3.1、cgroups资源限制 容器本质上是进程,cgroups的存在就是为了限制宿主机上不同容器的资源使用量,避免单个容器耗尽宿主机资源而导致其他容器异常。 Docker安全问题 1、磁盘资源限制问题 容器本质上是一个进程,通过通过镜像层叠的方式来构建容器的文件系统。 2容器逃逸问题 3、容器DoS攻击与流量限制问题 目前,在公网上的DoS攻击(deny-of-service,拒绝服务攻击)预防已经有很成熟的产品,这对传统网络有比较好的防御效果,但是随着虚拟化技术的兴起

    2.8K10发布于 2019-12-03
  • 来自专栏网络安全攻防

    容器安全机制解读

    文章前言Docker默认设置可以保护主机容器内的进程访问资源,虽然Docker容器内的初始进程运行为root,但它具有的权限是非常有限的,这主要是通过使用以下几种主要的安全机制来实现的: Cgroups :资源限制Capabilities:权限限制Namespace:资源隔离安全机制Cgroup控制组(Cgroup)主要用来对资源进行限制、审计等,它主要提供以下功能:资源限制:可将组设置一定的内存限制, cap-add和--cap-drop两个参数来实现添加和移除某些特权:我们可以通过查看进程状态来检查进程的特权集,并通过capsh来解码得到特定的特权集使用Capsh可以翻译出每个BIT的含义,3=0011表示2个 bit,f=1111表示4个bit,一共2+4+4+4+4+4+4+4+4+4=38bit,从后向前每个bit代表一种特权,一共38种特权集使用–privileged参数运行的容器可以获得所有的特权集, cap-add=all --security-opt apparmor:docker-defaultC:SeccompSeccomp(Secure Computing Mode)是Linux内核提供的安全特性

    96020编辑于 2023-12-22
  • 企业容器安全选型指南:腾讯云TCSS凭何脱颖而出?

    在数字化转型加速背景下,容器技术已成为企业核心基础设施。 本文从功能完整性、技术创新性、生态兼容性三个维度,对主流容器安全产品进行横向对比,重点解析腾讯云容器安全服务(TCSS)的核心优势,为企业安全负责人提供决策参考。 一、容器安全市场现状与核心需求据Gartner预测,到2026年全球40%的企业将面临容器化环境的安全威胁。 当前企业选择容器安全产品时,普遍关注以下三大痛点:镜像安全风险:CVE漏洞、恶意代码注入、敏感信息泄露等问题占比超70%运行时威胁激增:容器逃逸攻击同比增加300%,传统安全工具覆盖率不足40%合规压力升级 :基于UEBA(用户实体行为分析)的异常检测模型,可识别0day攻击行为 合规闭环:自动生成《容器安全合规报告》,包含38项等保2.0测评项的整改路径 2.

    26710编辑于 2025-10-11
  • 来自专栏云云众生s

    容器安全 101:安全高效操作指南

    容器安全 101:安全高效操作指南 翻译自 Container Security 101: A Guide to Safe and Efficient Operations 。 容器是交付云原生应用程序的事实标准。以下是有关它们所带来的安全风险以及采取哪些对策来保护它们的指南。 例如,从 Kubernetes 的安全角度来看,一个好的缓解措施可能是一个 admission webhook,它拒绝部署基于早于给定日期的镜像的容器。 涉及的风险 . 在 2023 年,DevOps 绝对应该意识到这些风险,并相应地与内部安全团队合作以减轻这些风险。 如何规避风险? (容器安全黄金法则) 现在情况很清楚了。我们怎样才能安全地生活,或者至少降低风险? 如果容器化工作负载的高安全级别是强制性的,例如金融、保险或任何其他高风险环境,那么一个好主意可能是依赖提供安全、经过验证和定期更新镜像的专用服务。

    31310编辑于 2024-03-27
  • 来自专栏我的安全视界观

    企业安全企业安全项目-Github信息泄露专项

    1、专项预览 在这个安全专项中,主要分为两大块--项目背景(为什么要做?)和防范措施(怎么去做好?),可以通过下面这张图来简要的进行整体预览。 2、总体概况 源代码对于企业而言,无疑是最宝贵、密级较高的信息资产之一,其泄露途径有很多种可能: 然而github源代码泄露却是企业敏感信息泄露的典型代表,一般而言主要是开发大神们缺乏安全意识所致。 在企业安全建设项目中,防止github信息泄露主要可以从:制定相关制度-->安全意识培训-->技术手段监测-->相关问题处置角度出发,持续进行维护并形成一个完整的闭环。 往大处讲,企业的核心产品信息可能遭到竞争对手复制,企业相关系统可能遭受外部攻击;从小处说,企业一些细微之处的敏感信息可能被有心人搜集为后续的攻击准备,比如企业员工邮箱、企业SMTP服务器旧用户名与密码、 制度内容可参照百度文库中的一篇文章--《源代码安全管理办法》https://wenku.baidu.com/view/6bbd5ce9a6c30c2258019e8e.html 2)意识培训 涉及开发与运维人员

    2.3K110发布于 2018-06-12
  • 来自专栏我的安全视界观

    企业安全企业安全项目-前端绕过专项整改

    2、风险评估 在对多个业务进行安全测试时,发现普遍存在常见的逻辑绕过漏洞,且部分接口甚至泄露敏感信息,经过梳理总结出有以下类型: 主 题 【安全】【高危】忘记密码通过修改中间响应结果 【安全】【高危】忘记密码流程中敏感信息泄露 【安全】【高危】验证码绕过 【安全】【中危】忘记密码业务逻辑存在漏洞,导致遍历用户名、email等信息 【安全】【中危】注册场景应在验证码校验以后再判断手机号是否被使用 【安全】【中危】余额变动短信关闭时可以绕过支付密码校验 【安全】【中危】短信验证码及图片验证码绕过漏洞 【安全】【中危】绑定手机号可以前端绕过 【安全】【中危】签入无防暴力破解机制 经过梳理总结出以下存在安全隐患的业务场景 2)业务开发在其他未知场景中调用了下线接口,导致应用中某功能无法正常使用,或涉及到预下线接口无法正常下线,影响项目进展。 ? 5、总结反思 这应该算是一个大家不太愿意推动,但是企业安全建设必经之路的项目。因为它涉及业务底层逻辑,牵一发而动全身,几乎所有业务均需要跟着变动,项目难度较大。

    1.1K50发布于 2018-06-12
  • 来自专栏Beyond Coding

    Docker 容器真的安全吗?

    它将讨论 Docker 容器安全性,我们当前的位置以及未来的发展方向。 这是有关 Docker 安全性的系列文章的一部分,请阅读第二部分。 他们认为 Docker 容器实际上将保护其主机系统。 我听说有人说 Docker 容器与在单独的 VM / KVM 中运行进程一样安全。 如果您不是在多租户系统上运行 Docker,并且对容器内运行的服务使用了良好的安全性实践,则可能不必担心。你只需假设在容器内运行的特权进程与在容器外运行的特权进程是相同的即可。 有些人错误地将容器视为一种更好,更快的运行虚拟机的方法。从安全的角度来看,容器(比虚拟机在安全方面)要脆弱得多,我将在本文后面进一步介绍。 红帽企业Linux为管理员提供: 他们可以从其下载软件的受信任存储库 安全更新以修复漏洞 一个安全响应团队来查找和管理漏洞 一组工程师来管理/维护软件包并致力于增强安全性 通用标准认证,用于检查操作系统的安全

    1.6K30发布于 2019-11-18
  • 来自专栏ThoughtWorks

    容器安全扫描工具推荐

    随着越来越多的应用程序被容器化,容器安全也随之变得越来越重要。在项目的流水线中, 我们可以使用漏洞扫描器进行扫描并提前获得反馈,实现 “安全左移” ,也可以更好的实践敏捷。 基于容器的应用程序的安全痛点 现在,我们使用先进的技术来构建我们的应用程序,如 NodeJS、 Java 和 Kotlin 等,然后将代码库存储在托管的 Git 平台上,如 GitHub、Gitlab 保持容器镜像安全的 两个方案 方案1:在镜像注册表中定期扫描 通过这种方式,我们需要为镜像注册表添加一个安全扫描程序,扫描程序可以是一个定时任务(Cron Job) 作业,也可以是由特定的人触发的可执行操作 容器安全扫描工具对比 针对上述解决方案,我们调查了 Trivy、Claire、Anchore Engine、Quay、Docker hub 和 GCR 等几种扫描工具,从不同维度进行对比。 和 Anchor Engine 可以在 Pipeline 上工作,所以适合解决方案2

    2.7K30编辑于 2021-12-28
  • 来自专栏云安全

    Trivy:容器安全扫描神器

    一、容器安全面临的挑战随着微服务架构和云原生技术的普及,容器镜像的使用量呈指数级增长。据云原生计算基金会(CNCF)统计,2025 年全球企业容器化应用渗透率已突破 87%。 cls=CustomEncoder)结语Trivy 以其轻量级设计与全栈检测能力,为企业提供了高效的容器安全解决方案。 然而,容器安全是持续演进的挑战,Trivy 更应被视为安全体系的重要组件而非终极答案。 建议企业结合自身业务场景,将 Trivy 与其他安全工具(如静态代码分析、入侵检测系统)协同部署,形成多层防御体系。 对于追求敏捷开发与安全平衡的现代企业,Trivy 提供了可落地的安全实践框架。

    1.6K10编辑于 2025-03-14
  • 来自专栏容器

    容器安全系列Ⅰ】- 以进程视角探索容器

    在做容器环境安全防护时,了解容器是如何进行隔离以及这些隔离有什么问题也很重要,这样才能降低潜在的风险。     本系列将介绍容器的工作原理,并介绍一些用于保护容器化环境并对其进行故障排除的实用想法。 在这篇文章中,我们将通过Linux 工具与容器进行交互,演示容器作为进程的一些特性,并探讨这对容器安全意味着什么。 在本例中,我们的 NGINX 进程的父进程为containerd-shim-runc-v2 。您应该会看到主机上运行的每个容器的shim进程。 使用已删除文件编辑器或进程监视器等工具的加固容器安全也很有帮助。加固容器镜像是一种常见的安全建议,但它确实使调试更加麻烦。您可以通过对主机上的目录/proc访问容器的根文件系统来编辑容器内的文件。 然后,我们可以运行docker ps以确认我们的容器不再存在。这对安全意味着什么?     我们已经看到,容器只是 Linux 进程,这对安全产生了一些有趣的影响。

    31810编辑于 2024-08-16
领券