文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

SUSE:如何抵御勒索软件攻击——容器安全

2024-11-30 16:28

关注

如何抵御勒索软件攻击:简介

如何抵御勒索软件攻击:传统 IT 安全

如何让 Kubernetes 环境免受勒索软件攻击?

随着容器使用率的增长,容器化软件逐渐成为了勒索软件攻击的目标,而 Kubernetes 环境本身的动态特性也带来了独特的挑战。勒索软件的传播速度可能非常快,可能会感染镜像仓库或软件供应链的其他部分,导致 Kubernetes 集群中的所有 Pod 遭到破坏。攻击者还可能控制 Kubernetes 集群,使攻击难以停止。​

正如本系列的第一篇文章所述,攻击可能通过应用程序漏洞、Kubernetes 集群被盗的凭证、软件供应链中植入的恶意软件等发生。要让 Kubernetes 环境免受攻击,采取预防措施非常重要。某些攻击只能通过使用特定的安全软件和预定义流程解决。​

要防止通过应用程序漏洞进行的攻击,我们可以使用一些策略:

  1. 让软件保持更新,使用已修复错误的最新版本。要确保没有在集群上部署易受攻击的软件,你可以使用 SUSE NeuVector 来实现准入控制规则,它扩展了 Kubernetes 的功能,允许你定义规则(例如,防止将有漏洞或来自不受信任的镜像仓库的镜像部署到集群中)。
  2. 在攻击抵达应用程序之前,在网络级别主动阻止已知攻击。NueVector 特别适合执行此任务,因为它不仅关注其他安全解决方案关注的第 3 和第 4 网络层协议,也关注包含应用程序协议的第 7 网络层。换言之,它可以使用深度包检测 (DPI) 技术识别通过应用程序层携带的攻击,并且在恶意网络数据包抵达应用程序之前阻止它们。
  3. 限制应用程序权限。你可以通过 Kubernetes 安全机制(例如 Seccomp、AppArmor 和 SELinux)进一步防止勒索软件攻击。正如本系列前文所述,SELinux 和 AppArmor 可以有效防止应用程序访问某些文件或运行某些进程。它们只在启用了这些功能的 Linux 发行版上运行的 Kubernetes 节点中可用,例如 SLES和 SLEmicro。

为什么使用零信任策略来阻止恶意软件的传播?

这些措施可能都无法达到要求,尤其是攻击者使用零日攻击来获取访问权限的情况。​

要防止零日攻击,我们需要实施基于行为的零信任策略,该策略可以观察并阻止在网络或系统层上试图偏离预期的应用程序行为。换言之,即使攻击者获得了应用程序的控制权,也无法访问集群中的其他应用程序。通常情况下,大多数后端应用程序不会公开,安全保护比较弱,有些应用程序还具有比较高的系统权限。因此,如果能控制这些应用程序的网络或数据访问,攻击者就有机会进一步进行传播。​

在这种情况下,我们可以使用 SUSE NeuVector 的零信任安全策略,因为我们不仅仅要查看已知的攻击,还需要查看应用程序的行为。为此,我们需要定义一个安全策略,听起来可能很复杂,但是我们可以借助 NeuVector 行为学习功能,轻松为每个正在运行的应用程序创建策略。​

我们不仅可以使用 SUSE NeuVector 来实施系统和网络级别的零信任策略,还可以查看每个 Pod 通过 DPI 技术建立的连接,可视化和检测 Kubernetes 环境中的可疑活动。

在云原生环境中拥有安全软件供应链的重要性

软件供应链是云原生环境的重要组成部分。这是一个端到端的过程,可以确保云原生环境中使用的所有应用程序和组件都是安全的,从运行 Kubernetes 的硬件和操作系统,到最终应用程序上使用的所有库。​

为了确保安全,我们需要验证软件的真实性,例如使用受监管的第三方签名,定期修补漏洞,使用安全交付方法,以及控制修改代码的人员和时间,确保所有更改都要经过了审核。​

这就是 SLSA4 和 Common Criteria EAL4+ 等认证体现价值的地方,它们确保了用于产品开发和维护的 SUSE 流程通过了这些认证的严格安全要求。​

但是,我们不能总是使用经过认证的软件。因此,我们需要使用 SUSE NeuVector 等安全平台或 Rancher 等 Kubernetes 集群管理平台来扫描镜像仓库中的镜像漏洞、验证是否符合安全要求、在基础设施上运行安全 Benchmark 等。更重要的是,这些检查可以重复执行,而且是自动化的,不是一次性的。

为什么必须在 Kubernetes 环境中实现安全自动化?

对于确保安全、合规和持续更新环境,以及通过补丁和配置供应链中的软件资源来减少攻击面来说,Kubernetes 环境中的安全自动化至关重要。​

由于云原生环境中的安全性不是静态的,因此每天都会出现新的漏洞和补丁,攻击者会自动进行攻击,快速发现并攻击受害者。​

自动化还带来了其他好处,例如避免手动错误,以及确保在整个环境中始终执行安全策略。​

此外,它还可以大幅度缩短将受攻击系统恢复到原始状态所需的时间。但是需要特别注意的是,在恢复系统之前必须先打补丁。为此,我们还需要简化和自动化更新过程。​

为了实现和简化该操作,SUSE NeuVector 等安全平台和 Rancher 等 Kubernetes 管理工具在设计时就考虑到了自动化。借助 Rancher,我们可以使用 Fleet 或其他外部 CI/CD 系统跨集群自动部署和升级工作负载,简化 Infrastructure-as-Code 的使用。​

借助 SUSE NeuVector API 和 CRD,你可以像加载 Kubernetes 中的其他资源一样加载安全策略,让使用现有 CI/CD 平台实现 Security-as-Code 变得简单。

拥有多个集群时,如何扩展这些措施?

我们需要使用小而可靠的软件,因为高资源消耗将影响应用程序性能,导致其无法满足不断增长的需求,这也是生产就绪软件需要关注的重点之一。​

我们可以使用 Rancher 的安全功能来确保所有 Kubernetes 集群都得到正确的配置和保护。Rancher 可以帮助我们控制访问、实施安全策略和扫描漏洞。​

有了 SUSE NeuVector,我们还可以通过将联合规则推送到各个集群,并将镜像仓库扫描结果同步到多个集群,管理多集群和多云部署的安全性。​

即使有多个集群,我们也可以使用该方法扩展安全措施,NeuVector 架构可以轻松地随应用程序工作负载扩展保护。​

总结

我们可以看到,拥有安全的软件供应链并在系统和网络层实施基于行为的零信任安全策略可以帮助用户抵御恶意攻击例如勒索软件和零攻击。​

SUSE NeuVector 作为业界首个端到端的开源容器安全平台,能够为容器化工作负载提供企业级零信任安全。​

关于​

SUSE 是全球范围内创新且可靠的企业级开源解决方案领导者,财富 500 强中有 60% 以上的企业依靠 SUSE 为其关键任务的工作负载赋能。SUSE 专注于企业级 Linux、企业容器管理和边缘解决方案,通过与合作伙伴和社区合作,帮助客户随时随地在任意场景进行创新——无论是在数据中心、云端还是边缘环境。​

SUSE 让“开源”重新“开放”,使客户能够灵活地应对当今的创新挑战,并能够自由地在未来发展其 IT 战略和解决方案。SUSE 在全球拥有2000 名员工,2021 年在法兰克福证券交易所的监管市场(Prime Standard)上市。

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯