浅谈云原生安全

一、云原生安全的层级概念

"4C"

Code-Container-Cluster-Cloud

二、云原生各个层级的安全实践有哪些?

1、针对于Cloud针对的是公有云层面,其实就一点

1、使用主账号子角色,赋予最小权限原则进行资源管理。

2、对于Cluster

1、从Cluster的Node节点的OS开始就找信任和签名的发行版,避免高风险漏洞。例如Suse Linux

2、具备信任和签名的Cluster的发行版,例如:Rke、Rke2

3、使用CIS安全最佳实践对于OS、Cluster进行安全最佳实践处理。例如:benchmaker

4、针对RBAC的admin或者Clusteradmin角色和权限进行严格分发限制。

5、不同节点上的Pod之间 egress/ingress 通信必须存在严格限制的网络策略。

6、建设事件和日志收集和分析、告警平台。

3、对于Container

1、从image构建开始,选择信任和签名的baseimage.

2、build后的image要定期执行安全扫描。

3、推送到的仓库是私有且信任的。

4、pod运行时不允许使用特权容器以及root用户。

5、不允许使用默认的default RBAC角色访问api server.

4、code

1、code在开发时不允许在code中明文或者base64等编码写敏感信息。例如数据库ip地址,用户名和密码。使用env或者k8s 的secret引入。

2、在code构建时,使用信任的构建工具。

3、构建后的产物使用定期使用sonar代码审查(静态扫描)

相关推荐
软件供应链安全指南9 小时前
Forrester发布《2025年应用安全状况报告》,复杂性下的防御体系重构
安全·重构
Fnetlink111 小时前
零信任架构在移动办公中的应用与安全保障
安全·架构
卓豪终端管理11 小时前
当终端散落四方,安全如何凝聚成墙?
安全
铭keny11 小时前
华为欧拉系统(openEuler)安装 Docker 容器完整教程
云原生·eureka
StevenZeng学堂11 小时前
一文读懂K8S的PV和PVC以及实践攻略
运维·docker·云原生·容器·kubernetes·云计算·go
KubeSphere 云原生11 小时前
告别宕机!KubeSphere v4.1.3 联手 K8s v1.32.5,手把手教你打造“永不掉线”的云原生底座
云原生·容器·kubernetes
软件供应链安全指南12 小时前
悬镜安全:情报驱动的供应链安全治理
安全
仰泳之鹅12 小时前
【杂谈】如何将文件夹列入白名单以避免被安全中心当做病毒删掉
安全
软件供应链安全指南12 小时前
权威认证加持!云鲨RASP v4.0:信通院认可的应用内生安全防御标杆
网络·安全
2501_9481201513 小时前
云原生应用的安全开发与防护策略
安全·云原生