浪子归家|企业级安全,阿里云容器服务荣获可信云安全能力先进级认证

阿里云关注企业级用户的Kubernetes生产落地痛点 , 结合企业生产环境的大量实践 , 全面帮助企业真正落地云原生架构 。 安全侧问题 , 是众多大中型或金融领域企业的核心关注点 。
端到端云原生安全架构早在2018年 , 阿里云容器服务团队率先提出了“端到端的企业级安全能力”概念 , 并推出立体式的端到端云原生安全架构 。 容器和云原生时代的安全挑战和传统安全主要有以下三点不同:

  • 第一个是高动态和高密度 。 传统时代一台机器只跑几个应用 , 而现在在一台服务器会运行上百个应用 , 是原来十几倍的密度 。 另外考虑到容器的自动恢复等特性 , 上一刻的容器在A机器 , 下一刻就会随时漂移到另一台机器 。
  • 第二个是敏捷和快速迭代 , 容器 DevOps 化的应用发布非常频繁 , 是传统的几倍 。
  • 第三 , 在开放标准、软件行业社会化大分工的时代 , 越来越多不可信三方开源软件的引入也加剧了安全风险 。 而容器的这些特点都会对云原生安全提出了更高的要求 。 为了应对这些安全风险 , 阿里云容器服务团队推出立体式的端到端云原生安全架构 , 并从三个层面来解决安全问题:

浪子归家|企业级安全,阿里云容器服务荣获可信云安全能力先进级认证
  • 最底层依托于阿里云平台已有的安全能力 , 包括物理安全 , 硬件安全 , 虚拟化安全和云产品安全能力;
  • 中间是容器基础设施安全层 , 基于最小化攻击面原则 , 提供了包括访问控制 , 权限收敛 , 配置加固和身份管理等重要的底座安全能力;同时针对凭证下发 , 证书、密钥 , 集群审计等用户访问链路上的安全要素 , 构建了对应的自动化运维体系;
  • 在容器基础设施安全层之上 , 针对容器应用从构建到运行的生命周期在供应链和运行时刻提供对应的安全能力 , 比如在构建阶段提供了镜像安全扫描和镜像签名能力;在部署和运行时刻 , 提供了集运行时策略管理 , 配置巡检 , 运行时安全扫描的一体化安全管理能力 , 同时支持安全沙箱容器和TEE机密计算技术 , 为企业容器应用提供更好的安全隔离性和数据安全私密性 。
纵深防御 , 呵护容器应用全生命周期随着云原生技术的日趋火热 , 已经有越来越多的企业选择在自己的生产环境中进行容器化的云原生改造 , 而K8s社区的火热使得其成为众多舆论媒体关注的目标之外 , 也使得其成为众多攻击者攻击的主要目标 。
容器安全如今充满新挑战 ,一方面是Kubernetes、helm、etcd等开源项目的高危漏洞频出 , 相关舆论愈发引起关注 , 据统计 , 从2018年开始 , Kubernetes社区已经暴露了20余次CVE漏洞 。
另一方面 , Kubernetes作为云原生时代新的操作系统与不同的异构计算设备的广泛集成以及serverless技术的日趋发展也使得容器应用的生命周期越来越短 , 同时集群节点的容器应用部署密度也越来越高 , 传统的供应链侧的安全扫描已经很难将风险完全暴露 ,面对上述种种安全挑战 , 需要针对云原生下容器技术的特点 , 在安全上构建更加明确的防护体系和相应的技术升级 。
阿里云容器服务ACK和容器镜像服务ACR在上述的基础架构-软件供应链-运行时三层云安全架构基础上 , 还做了两大工作:纵深防御 , 构建从供应链到运行时的一体化安全流程;最小化攻击面 , 打造安全稳定的容器基础平台 。
在企业级用户的应用生命周期中 , 基于阿里云容器服务安全的整体架构 , 首先在应用的开发 , 测试和构建阶段 , 用户可以在供应链侧通过镜像安全扫描提前暴露应用镜像中的安全风险 , 同时企业级用户可以在阿里云容器镜像服务企业版 ACR EE 中开启指定仓库的镜像签名能力为推送镜像自动签名;在应用部署前 , 默认安全是应用系统中安全设计的重要原则 , 而配置安全也是容器应用在生产环境命令的主要风险 。 为此集群的安全管理员可以通过阿里云容器服务提供的统一策略管理平台 , 遵循一致性的规则配置定义 , 为不同集群内的应用系统提供定制化的安全治理性;在应用成功部署后 , 并不意味着我们的安全工作就到此结束了 , 用户可以通过容器服务安全管理中心提供的运行时监控告警、配置巡检、集群审计和密钥加密等手段 , 保护容器应用的运行时刻安全 , 构建整个容器安全的纵深防御能力 。


推荐阅读