本文转载自微信公众号「新钛云服」,作者季广乾 翻译 。转载本文请联系新钛云服公众号。
变化是唯一不变的,也是不可避免的。一段时间以来,云技术领域的 IT 格局发生了变化。企业正在转向云原生领域和容器、Kubernetes和无服务器框架。
云原生技术为企业带来了许多好处,包括管理公共云、私有云和混合云中的基础设施、部署和可扩展性。
这种转变有助于企业在其软件开发中应用云原生原理,从根本上提高生产力、敏捷性和节约成本,但同时也带来了障碍。有句话说:“障碍越大,越能战胜它。”
云的演变
随着 IT 系统的敏捷性,决策也会随着时间而改变。例如,早些时候,我们处在一个本地服务的时代,企业在其中维护他们的服务器,而现在同样的公司正在迁移到云。每次我们经历这些变化时,该业务的整个战略都会发生变化。
我们试着通过一个例子来理解它;如果今天我正在使用 Azure Cloud,那么这个过程就是围绕它展开的;但是,如果明天企业决定迁移到 AWS 呢?到时候, 我的决定还会成立吗?我需要从头开始吗? 有了云原生,这个决定很容易,因为现在企业不需要担心这些变化,因为云原生提供了这种自由。
如果云基础设施设计和架构良好,它将显示出针对中断或停机的弹性。
挑战是什么?
任何快速发展的新技术都涉及许多挑战,包括安全、监控、数据管理和网络。在所有的调查中,首要的担忧和挑战是安全。你应该选择最适合你的!有主动的和被动的方法来确保安全性,并且有许多工具和实践可用来保护您的云环境。
我们该怎么办?
我已经提到了一些有助于保护云部署的检查。首先,我们需要对云环境进行定期扫描和测试,以了解环境中所有安全漏洞的最新情况,从而采取主动行动。
静态检查:进行基准测试和漏洞评估
运行时检查:动态威胁和漏洞评估以及工作负载的运行时保护
合规性需求:为了更好地了解您的云环境,请拥有适当的合规性和审计工具。
软件交付中的自动化和嵌入式安全控制: 减少漏洞暴露
您可能会受到什么影响?
您可能听说过最近最常见的攻击是供应链攻击。另一种复杂的攻击会发现整个供应网络中最薄弱的环节并影响业务连续性。此攻击对行业没有限制,任何行业都可能受到此次攻击的影响,无论是金融、石油行业、医疗保健、信息技术等。攻击者在入侵过程中添加恶意内容,并越来越擅长成功隐藏任何恶意活动/内容。企业安全团队需要可见性和控制来防止这种攻击。
如果您在IT行业并遵循CI/CD流程来构建构件,那么您可能会受到供应链攻击,而您可能还没有意识到这种攻击。在制作应用程序时,我们尝试使用许多开源产品,以加快我们的开发速度,避免重新发明轮子。
然而,在这个过程中,我们通常忽略了那些开放源码项目中的安全漏洞,这些漏洞为攻击者打开了利用业务的大门。
CI/CD 过程中的弱点是可以利用的。 我已经捕获了一些可能来自攻击者或进程本身的薄弱环节:
1. 攻击者在工件中隐藏的恶意内容
2. 类似网络钓鱼的误导性工件
3. 未遵循最低权限访问
4. 系统中开放的可利用漏洞
5. 未扫描应用程序中的开源代码
6. 不是最新的软件
概括:总结一下我提到的细节,在云计算之旅中遵循最佳实践以确保业务连续性是非常必要的。云安全不是可选的,而是任何组织都必须具备的。你现在可能使用的大多数服务都在云上。其中一些服务可能包括Netflix、Uber、亚马逊、Ola和金融银行。这个列表是巨大的,这意味着攻击向量也是广泛的, 除非企业增强应对这种保护云安全的积极性。
*原文:https://dzone.com/articles/is-cloud-native-security-a-must