首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏云计算D1net

    关于容器安全企业应该知道的事

    || 容器安全性解决的三方面问题 容器安全性可以有效解决三个主要方面的问题: •软件级别的安全性。企业容器将部署特定的软件,该软件将与其他软件进行通信,并且在某些情况下,企业的员工和客户可以访问。 同样,企业需要在此处扫描所有组件的漏洞,并采取其他措施,例如完善身份验证流程。 || 容器安全最佳实践 这些最佳实践可以使任何容器安全策略更加有效: •积极主动,而不是被动反应。 企业可以自己学习容器安全性的原则,但是通常可以更有效地获得专业人员的帮助。有时这意味着与顾问合作;而在其他时候,则意味着采用专门设计用于提高容器安全性的软件或工具。 •牢记开源漏洞。 如果企业的任何组件都是开源的,则需要了解它,并在部署之前主动扫描以检查漏洞。 •限制权限。更少的权限意味着企业将减少对付可能的攻击向量。尝试限制权限,以使容器安全。 •将安全性转变为共同责任。 容器安全性是一个广阔的领域,如果企业对此接触不多则可能会很难理解,但是随着容器的广泛使用,完善其策略变得越来越重要。如果企业想要获得成功,需要使用这些最佳实践并继续学习。 (来源:企业网D1Net)

    60110发布于 2020-06-10
  • 来自专栏云技术+云运维

    容器技术在企业落地的9个关键问题

    很多传统行业和互联网企业相比在容器技术方面起步稍晚,但近两年随着容器关注度的空前火热,企业进步也很快,大力推进容器相关能力的建设。 还有要和已有系统较好地对接整合,在上容器之前,企业通常都已经有比较成熟和稳定的其他 IT 系统,例如网络系统、集中监控系统、安全防护系统等。 容器平台要承载生产业务,也需要满足安全的监管合规要求,例如隔离不同安全等级的应用、支持对应用容器安全漏洞扫描、安全有效的防火墙策略管理等。 它能够方便的部署在物理服务器、虚拟机(如 OpenStack)或者容器环境下,同时它自带的基于 Iptables 的 ACL 管理组件非常灵活,能够满足比较复杂的企业安全隔离需求。 安全权限管理 多租户的安全权限设计涉及到容器云平台整体的权限控制架构,最好是实现一个权限中心,由权限中心来实现对容器云各组件及各功能的动态控制,以适应灵活的不同的场景需求。

    1.5K11发布于 2019-10-29
  • 来自专栏运维之美

    9容器环境安全红队常用手法总结

    引言 随着云原生的火热,容器容器编排平台的安全也受到了行业关注,Gartner在近期发布的《K8s安全防护指导框架》中给出K8s安全的8个攻击面,总结如下: 镜像相关: 1. 容器镜像安全 K8S组件相关: 3.API Server 4.Controller Manager 5.Etcd 6.Kubelet 7.Kube-proxy 运行时安全: 8.Pod内攻击 9.容器逃逸 容器编排可以为需要部署和管理成百上千个容器和主机的企业提供便利。 容器编排可以在使用容器的任何环境中使用。这可以帮助在不同环境中部署相同的应用,而无需重新设计。 通过将微服务放入容器,就能更加轻松地编排各种服务(包括存储、网络和安全防护)。 容器编排工具提供了用于大规模管理容器和微服务架构的框架。容器生命周期的管理有许多容器编排工具可用。 二、容器安全机制 每个基础软件服务都存在安全风险,容器也不例外,其自身为控制安全问题的发生,有着自己的安全机制,在此以 Docker 为例,简单讲述容器安全机制。

    1.7K30编辑于 2021-12-18
  • 来自专栏云鼎实验室的专栏

    2025年9企业必修安全漏洞清单

    腾讯云安全参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。 当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。 腾讯云安全定期发布安全漏洞必修清单,以此指引企业安全运维人员修复漏洞,从而避免重大损失。 以下是2025年9月份必修安全漏洞清单: 一、h2o-3 JDBC 反序列化漏洞 (CVE-2025-6507) 二、 MCP inspector 远程命令执行漏洞 (CVE-2025-58444) 三 h2o-3是H2O.ai开发的企业级开源机器学习平台,采用Java/Scala编写底层核心,通过分布式内存计算框架实现高性能数据处理。

    12210编辑于 2026-04-09
  • 来自专栏人工智能机器学习

    企业运维安全管理实践的9大领域

    运维安全作为企业安全保障的基石,特别是互联网企业,它不同于Web安全、移动安全、或者业务安全,因为运维安全位于最底层,或涉及到服务器、网络设备。 而在企业日常运营中,运维安全事件的出现通常预示着这个企业安全规范、流程有问题,这种情况下就会不止一台机器有同样的漏洞,会是一大片,甚至波及整个公司的核心业务。 恶意用户通过这个账号登陆了企业的V**,从而达到漫游内网的过程。 我是如何拿到高德7个vcenter和漫游内网的 首先研发人员将公司的代码发布到第三方代码托管平台,例如GitHub。 提权的提权,内网的内网 神器而已之奇虎360某站GETSHELL内网漫游到webscan了 网站备份文件放在WEB根目录下,并且能被用户下载 网站代码存在漏洞 Shell之后漫游内网 运维管理实践一般包含以下9个内容 、数据泄露防护(DLP)脆弱性扫描与测试 9.运营安全参考标准与制度:包含ISO27001、行政性安全管理制度示例等内容 安全是一个整体,保证安全不在于地方有多强大,而是要找到自己薄弱的地方。

    1.3K00发布于 2019-07-22
  • 来自专栏我的安全视界观

    企业安全企业安全威胁简述

    企业面临的威胁可以说是来自四面八方,既有恶意的外部攻击者,也不排除来自内部的安全隐患。往往在不经意间,又可能引入新的安全因素,也有可能在输出产品时给其他企业带来安全风险。 大而言之,企业的威胁从个人理解的角度出发,大致可以分为以下几点: 输入威胁 内部威胁 外部威胁 输出威胁 ? **** 内部威胁浅析 **** 企业内部威胁主要来自于人,如果细分的话可以从安全意识、相关制度、内网管控等方面进行考量,比如: &内鬼泄露内部机密信息资产&内部人员主动攻击外部其他系统&内部系统沦为肉鸡被动攻击外部其他系统 、复杂的多、隐蔽的多,但在面对诸多威胁的时候,应该具备发现问题的眼光并深入下去,找到企业欠缺之处的根源,从源头进行修补。 ,不如主动求变”,企业安全建设只有主动将救火阶段慢慢的转到安全建设,才能在遭受外部攻击时稍微淡定一点。

    2.3K40发布于 2018-06-12
  • 来自专栏我的安全视界观

    企业安全企业安全建设需求

    ## 前言 ## 近来“企业安全”这个话题比较火热,一个人的安全部、甲方安全建设相关文章倍受大家欢迎。 ## 企业安全需求 ## 除了没有被外部黑客攻击造成财产损失外,影响企业难以花费成本在安全建设方面的因素还有很多,比如企业业务还没有到达一定规模、没有相关部门的监管、没有第三方的合作监督等。 一次企业安全能力提升”的实质效果。 企业安全能力与相关负责人、安全团队息息相关,究竟是务实还是专心搞政治分心做安全,往往取决于人。 这种情况下,业务会主动找到安全人员为其做安全测试、安全评估,这算是企业安全需求中,业务方最主动的一种情形。

    1.7K60发布于 2018-06-12
  • 来自专栏塔奇克马敲代码

    9 章 顺序容器

    9 章 顺序容器 标签: C++Primer 学习记录 顺序容器 ---- 第 9 章 顺序容器 9.1 顺序容器概述 9.2 容器库概览 9.3 顺序容器操作 9.4 vector对象是如何增长的 ---- 9.2 容器库概览 不同的容器对所存储的元素类型有其自己的特殊要求,可以为不支持特定操作需求的类型定义容器,但这种情况下就只能使用那些没有特殊要求的容器操作了。 使用一个容器的拷贝来创建另一个容器时,两个容器的类型及其元素类型必须当使用迭代器进行元素拷贝时,容器类型可以不同,元素类型也可以不同,只要能够进行转换即可。 ---- 9.3 顺序容器操作 用一个对象初始化容器,或将一个对象插入到容器中时,实际上放入倒容器中的是对象值的一个拷贝,而不是对象本身。 c.at(n),返回元素引用,编译器进行安全检查,如果越界,抛出 out_of_range异常。 在容器中访问元素的成员函数返回的都是引用。

    1K50发布于 2018-06-07
  • 来自专栏学习笔记持续记录中...

    Java基础:一、容器9

    容器 创建一种对象类型。这种新的对象类型持有其他对象的应用。 这个通常通常被称为容器 Java中具有满足不同需要的各种类型的容器,List(用于存储序列),Map(用来建立对象之间的关联),Set(每中对象类型只持有一个),以及诸如队列、树、堆栈等更多的构件 泛型 前提 在JavaSE5之前,容器存储的对象都只具有Java中的通用类型:Object,由于只能存储object类型,所以当将对象引用置入容器时,必须被向上转型为Object,因此会丢失其身份,当把它取回时 我们知道,向上转型是安全的,然而向下转型是不安全的,如果向下转型为错误的类型,就会得到被称为异常的运行时错误。 参数化类型机制 创建容器时,就确定要容器要保存的对象的类型,从而不需要向下转型以及消除犯错误的可能。这种解决方案被称为参数化类型机制。

    40300发布于 2020-03-16
  • 来自专栏FreeBuf

    本周三9点 | FreeBuf企业安全俱乐部·北京站来啦

    还有2天(3月22日),FreeBuf 企业安全俱乐部·北京站就要和大家见面啦。来自全国网安行业的技术大拿、安全专家、企业安全负责人将共聚北京希尔顿逸林酒店,一起聊聊网安行业的热门话题。 北京大成律师事务所合伙人 2、圆桌:企业安全运营实践的“功”与“坑” 安全运营是企业安全建设中至关重要的一环,能大幅提升安全效率和效果,但在企业安全运营建设过程中,往往会遭遇无数的危机和深坑。 主持人:杨海青 航天开元技术专家 参与嘉宾:林鹏 猎豹移动安全总监 石天浩 知其安创始人 宋良杰 自如安全负责人 9+1直播进行时 因故无法到现场参加大会的小伙伴们也无需遗憾,为方便网安人更好地“云参会 ”,FreeBuf联合“安全419、数世咨询、安在、斗象科技、君哥的体历、天威诚信、持安科技、安势信息、媛媛说智能”9大视频号,共同搭建9+1直播矩阵平台(9大直播+现场探会),为大家呈现360度无死角的现场直播 FreeBuf企业安全俱乐部致力于为企业信息安全体系建设,企业信息安全管理提供交流平台。

    50520编辑于 2023-03-29
  • 来自专栏程序人生丶

    Docker学习路线9:运行容器

    停止容器要停止运行中的容器,请使用 docker stop 命令,后跟容器 ID 或名称:docker container stop CONTAINER_ID删除容器停止容器后,我们可以使用 docker 运行时配置选项运行时配置选项允许你在运行 Docker 容器时自定义容器的行为和资源。这些选项对于管理容器的资源、安全性和网络非常有帮助。 `docker run --memory=1G --memory-reservation=500M your-image`安全性用户: 默认情况下,容器作为 root 用户运行。 为了增加安全性,你可以使用 user 选项将容器作为其他用户或 UID 运行。 `docker run --hostname=my-container --dns=8.8.8.8 your-image`包括这些运行时配置选项将允许你有效地管理容器的资源、安全性和网络需求。

    68430编辑于 2023-07-21
  • 来自专栏我的安全视界观

    企业安全企业安全架构建设

    1 安全组织架构 在甲方的安全工作中,重点自然是在企业安全建设上,但是为了能持续不断的输出,安全队伍的建设变成了不可或缺的一环。 成员的能力决定着企业安全的高度,合理的安全队伍配置是整个建设之路上的引擎。 很多甲方公司或许并没有专职的安全人员,或许仅有临时工,此类场景常常出现在传统企业、非互联网过渡到互联网的企业中,所以在准备跳槽时对企业的选择需要谨慎。 相比专业的安全人员,这无疑在一定程度上限制了企业安全的发展。此外,由于对安全领域的不熟悉,在与上级领导沟通、对安全项目上的投入等方面表现不足,往往也会成为制约企业安全建设的因素。 3 安全工作推动 3.1 领导支持 安全工作的推动是一个自上而下的过程,在建设的伊始便是与上层领导沟通,并争取获得必要的支持,具体理由可参照【企业安全企业安全建设需求】进行分析与汇报。

    3K51发布于 2018-06-12
  • 来自专栏全栈程序员必看

    java中线程安全容器_jfinal容器线程安全

    四、线程安全容器类 Java编码中,我们经常需要用到容器来编程。在并发环境下,Java提供一些已有容器能够支持并发。 1.Map 在Map类中,提供两种线程安全容器。 从字面上就能理解什么意思,就是当我们往一个容器里添加元素的时候,先对这个容器进行一次复制,对副本进行写操作。写操作结束后,将原容器的引用指向新副本容器,就完成了写的刷新。 1.内存占用:毫无疑问,每次写时需要首先复制一遍原容器,假如复制了很多,或者本身原容器就比较大,那么肯定会占用很多内存。可以采用压缩容器中的元素来防止内存消耗过大。 java.util.concurrent.CopyOnWriteArrayList Collection类的线程安全容器主要都是利用的ReentrantLock实现的线程安全,CopyOnWriteArrayList Vector 一般我们都不用Vector了,不过它确实也是线程安全的。相对于其他容器,能够提供随机访问功能。

    1.1K20编辑于 2022-10-02
  • 来自专栏腾讯安全

    容器安全公开课 | 揭秘容器黑产,探讨容器安全解决方案

    而随着Docker应用的爆炸式增长,攻击者也正使用诸如容器逃逸、rootkit、杀软对抗等高级技术入侵容器。以容器逃逸为例,其会直接影响到承载容器的底层基础设施的保密性、完整性和可用性。 云原生场景下,容器面临着愈演愈烈的供应链攻击和运行时安全问题。企业该如何构建容器安全能力? 3月30日晚19点,腾讯安全云鼎实验室高级研究员张壮、云鼎实验室研究员严寒,将以“容器在野安全与经典攻击手法”为主题,结合腾讯容器安全服务(Tencent Container Security Service , TCSS)的实践经验及容器安全典型案例,分享容器安全最佳解决方案。 感兴趣的行业同仁可以关注腾讯安全视频号进行预约,共同探讨容器安全在云原生安全生态建设中的应用价值。 6b8ac1b931dd8a9990dbe98f9b01d79.jpg

    47130编辑于 2022-03-28
  • 容器安全-镜像扫描

    前言容器镜像安全是云原生应用交付安全的重要一环,对上传的容器镜像进行及时安全扫描,并基于扫描结果选择阻断应用部署,可有效降低生产环境漏洞风险。 容器安全面临的风险有:镜像风险、镜像仓库风险、编排工具风险,小德今天就跟大家聊一聊镜像风险中的镜像扫描。 镜像扫描是什么? 镜像扫描的重要性在云计算时代,越来越多的企业借助云原生踏上数字化转型之路,在数字化转型的潮流中,各大云厂商也在布局自己的云原生安全能力,保护云资产安全。 伴随着容器的流行,它也成为黑客攻击的对象,容器安全受到重视。在容器安全方面,镜像安全是保护容器安全的基础,镜像扫描是解决镜像安全问题的基础手段。针对镜像风险问题,有效提升镜像扫描能力是关键。 保持容器镜像安全的两个方案方案1:在镜像注册表中定期扫描通过这种方式,我们需要为镜像注册表添加一个安全扫描程序,扫描程序可以是一个定时任务(Cron Job) 作业,也可以是由特定的人触发的可执行操作。

    1K10编辑于 2024-04-27
  • 来自专栏我的安全视界观

    企业安全企业安全项目-短信验证码安全

    然而,短信验证码安全算是企业安全建设中能马上“止血见效”的突出代表,无论是从企业开销,又或实际有效性,还是用户体验来说,保护好我们的短信相关接口、完善校验逻辑是十分有必要的。 2、风险描述 短信任性发,慢性恶意消耗企业费用 在做验证码安全改造项目过程中,深刻的领悟到“水滴石穿”的道理,每条短信大约0.03元,目测单价很便宜但整个公司的业务短信量却很庞大,一年下来正常的总花销也是一大笔费用 短信验证码失效,又或是业务逻辑背锅 短信验证码在对企业造成不良影响的同时,还可能违背设计者的初衷,并未到达预期验证、放刷等功能。其原因主要为:验证码本身与业务逻辑。 安全组:发现安全隐患与安全规则的制定者、验证人员以及推广。参与基础服务(短信服务)相关规则的安全测试、制定、验证,与中间件同学推广改造后的相关接口到各业务。 通过对底层短信相关接口的改造,足以解决短信验证码中的大多数问题,但在具体的一些业务场景中,可能仍然存在安全漏洞,由此需要安全人员深入各业务线,对短信验证码可能出现的场景进行安全测试,尽可能的完善安全业务逻辑

    4K80发布于 2018-06-12
  • 来自专栏和baron一起学习TKE

    (九)docker -- 容器安全

    如果合理地实现上述安全方案,可以在很大程度上提高Docker容器安全性。 3、内核安全 3.1、cgroups资源限制 容器本质上是进程,cgroups的存在就是为了限制宿主机上不同容器的资源使用量,避免单个容器耗尽宿主机资源而导致其他容器异常。 4、容器之间的网络安全 Docker daemon指定--icc标志的时候,可以禁止容器容器之间通信,主要通过设定iptables规则实现。 5、Docker容器能力限制 什么是能力呢? Docker安全问题 1、磁盘资源限制问题 容器本质上是一个进程,通过通过镜像层叠的方式来构建容器的文件系统。 3、宿主机内容器流量限制 Docker已经为容器的资源限制做了许多工作,但是在网络带宽方面却没有进行限制,这就可能导致一些安全隐患,尤其是使用Docker构建容器云时,可能存在多租户共同使用宿主机资源的情况

    2.8K10发布于 2019-12-03
  • 来自专栏网络安全攻防

    容器安全机制解读

    文章前言Docker默认设置可以保护主机容器内的进程访问资源,虽然Docker容器内的初始进程运行为root,但它具有的权限是非常有限的,这主要是通过使用以下几种主要的安全机制来实现的: Cgroups :资源限制Capabilities:权限限制Namespace:资源隔离安全机制Cgroup控制组(Cgroup)主要用来对资源进行限制、审计等,它主要提供以下功能:资源限制:可将组设置一定的内存限制, ,在容器运行时Docker将为该容器创建一组命名空间,然后把容器内的所有进程放到NameSpace中,在本地主机上无法看到容器内运行的进程,宿主机上各容器之间互相隔离互不影响。 目录中查看其他内核机制Docker当前默认只启用了Capability(能力机制)A:SELinuxSELinux(Security-Enhanced Linux)是Linux内核的强制访问控制实现,由美国国家安全局 cap-add=all --security-opt apparmor:docker-defaultC:SeccompSeccomp(Secure Computing Mode)是Linux内核提供的安全特性

    96020编辑于 2023-12-22
  • 企业容器安全选型指南:腾讯云TCSS凭何脱颖而出?

    在数字化转型加速背景下,容器技术已成为企业核心基础设施。 本文从功能完整性、技术创新性、生态兼容性三个维度,对主流容器安全产品进行横向对比,重点解析腾讯云容器安全服务(TCSS)的核心优势,为企业安全负责人提供决策参考。 一、容器安全市场现状与核心需求据Gartner预测,到2026年全球40%的企业将面临容器化环境的安全威胁。 当前企业选择容器安全产品时,普遍关注以下三大痛点:镜像安全风险:CVE漏洞、恶意代码注入、敏感信息泄露等问题占比超70%运行时威胁激增:容器逃逸攻击同比增加300%,传统安全工具覆盖率不足40%合规压力升级 :基于UEBA(用户实体行为分析)的异常检测模型,可识别0day攻击行为 合规闭环:自动生成《容器安全合规报告》,包含38项等保2.0测评项的整改路径 2.

    26710编辑于 2025-10-11
  • 来自专栏云云众生s

    容器安全 101:安全高效操作指南

    容器安全 101:安全高效操作指南 翻译自 Container Security 101: A Guide to Safe and Efficient Operations 。 容器是交付云原生应用程序的事实标准。以下是有关它们所带来的安全风险以及采取哪些对策来保护它们的指南。 例如,从 Kubernetes 的安全角度来看,一个好的缓解措施可能是一个 admission webhook,它拒绝部署基于早于给定日期的镜像的容器。 涉及的风险 . 在 2023 年,DevOps 绝对应该意识到这些风险,并相应地与内部安全团队合作以减轻这些风险。 如何规避风险? (容器安全黄金法则) 现在情况很清楚了。我们怎样才能安全地生活,或者至少降低风险? 如果容器化工作负载的高安全级别是强制性的,例如金融、保险或任何其他高风险环境,那么一个好主意可能是依赖提供安全、经过验证和定期更新镜像的专用服务。

    31310编辑于 2024-03-27
领券