业务迁移到容器云上的6个注意事项
suiw9 2024-11-17 01:39 24 浏览 0 评论
容器化技术的广泛采用让技术和安全人员产生了一些担忧:该怎样保护容器的安全呢?容器数量多,生命周期非常短,东西向流量远远多于南北向流量,在CI/CD管道中快速产生、快速消亡。容器催生了额外的工具生态系统,也增加了攻击面。
在将业务迁移到容器云环境时,应该注意哪些事项呢?下文我们总结了6个注意事项,帮助您安全使用容器。
1、将文件系统设置为只读
容器是不可变的,一旦运行,容器就不再需要对根文件系统进行更改。不可变的根文件系统有助于实施不可变的基础架构策略,防止恶意二进制文件写入主机系统。即使容器退出,容器也应该只在可以持久化的挂载卷上写入。对于那些不需要写入的容器文件,要注意将文件系统设置为只读。
这样做的原因:在规定了不可以对容器文件系统写入后,如果有某些进程尝试更改容器文件系统,那么就可以认定这些进程是恶意进程(例如,有人试图进行权限提升或删除payload)。为了防止这种风险,要将文件系统设置为只读。
2、进行多阶段构建
在Docker进入多阶段构建之前,开发人员通常会有一个开发用的Dockerfile(里面有构建应用所需的所有软件包),还会有一个生产用的Dockerfile,里面只包含了应用和必要的服务。Dockerfile中的每条指令都会为镜像添加一层,在继续下一层之前要清除所有不必要的进程。通过多阶段构建,可以在Dockerfile中命名一个以From命令开头的指令,并在AS stagename命令中使用--from=stagename 的选项从该阶段COPY文件。每条新的From指令以alpine:latest镜像为基础,是新的构建阶段的开始。
这样做的原因:利用多阶段 Dockerfile 意味着开发人员可以运行于 CI/CD 服务器完全相同的命令,并且因为它在容器中运行,所以每次都应该返回相同的结果,这极大地提高了应用程序之间的一致性。通过仅将所需的文件和库复制到最终版本的镜像中,确保部署的容器中没有额外的二进制文件,从而减少攻击面。例如,若构建一个静态的Golang二进制文件,它需要多个编译时的依赖项,但在最终构建的镜像中不应该包含这些依赖项,多阶段构建可以允许创建一个只有最终可执行文件的镜像。
3、利用Cap Drop功能
在Linux内核中,特定的权限单元被称为Linux Capabilities,目前Linux具有38种不同的Capabilities。Docker有一项Cap Drop功能,可以让开发人员删除特定的Linux Capabilities,从而降低容器的权限。虽然Docker已经默认限制了某些Capabilities,但开发人员仍然可以删除一些不必要的Capabilities来进一步降低风险。
这样做的原因:遵循最小特权的原则,只授权所需的Capabilities。例如,通过Cap_net_raw可以绑定到任何地址,进行透明代理,这种行为给攻击者提供了向网络注入有病毒信息的通道,具有一定的安全风险。因此,可考虑删除该Capability。
4、利用Cap Add功能
通过CAP ADD可以给容器赋予更细粒度的特殊权限。一个典型的Docker容器通常会具有以下Capabilities:Chown、Dac_override、Fsetid、Fowner、Mknod、Net_raw、Setuid、Setgid、Setpcap、Setfcap、Net_bind_service、Sys_chroot、Kill以及Audit_Write。若为应用程序增加一些额外的Capabilities,并以特权模式运行容器,虽然这样操作起来非常方便,但这种做法会带来各种潜在的安全风险,而只赋予应用程序运行时所需的Capabilities,则危险系数会降低。
这样做的原因:Docker提供了权限白名单的机制,使用Cap Add可以添加必要的权限,这个功能可以避免设置--privileged标志,利用参数来解决权限问题。例如,运行官方的elasticsearch镜像需要执行mlockall命令,但默认情况下,Docker在运行时是没有这个权限的。通过Cap Add与Ipc_lock后,容器就可以使用mlockall命令了,但这也不会授予容器其他能力。
5、使用密钥管理工具
密钥的安全管理也是确保容器安全的一个重要方面。就Docker Swarm服务而言,密钥是一组敏感的数据,例如,密码、SSH密钥、SSL证书或其他不应通过网络传输或未加密就存储在Dockerfile、应用程序中的数据。Docker内置了集中管理这些密钥数据的能力,包括在动态传输期间以及静态存储时都会被加密。可以根据具体的服务,设置对密钥数据的访问权限。可以使用kubernetes或Docker Swarm、第三方工具等内置的密钥管理功能。
这样做的原因:使用密钥管理工具来存储和管理密钥,可以确保密钥不是明文可见的,但如果将密钥存储在环境变量中,攻击者就会很容易地找到密钥。密钥管理工具可以在容器运行时将密钥注入容器中,既可以实现敏感数据的保密性和完整性,也可以作为一个抽象层,将容器和凭据区分开。
6、实施PID限制
容器的一个重要优势是执行严格的进程标识符(PID)控制。内核中的每个进程都有一个唯一的PID,容器利用Linux的PID命名空间为每个容器提供一个单独的PID层次结构视图,通过PID限制可以有效地限制每个容器中运行的进程数。
这样做的原因:限制容器中的进程数量可以防止衍生过多的新进程,也可以防止潜在的恶意横向移动。实施PID限制还可以防止出现fork炸弹(进程不断自我复制)和异常进程。大多数情况下,如果服务始终运行特定数量的进程,那么将PID限制设置为一个确切的数量可以减轻许多恶意行为,包括反向Shell和远程代码注入。
本文转载自:青藤云安全
侵删
相关推荐
- 俄罗斯的 HTTPS 也要被废了?(俄罗斯网站关闭)
-
发布该推文的ScottHelme是一名黑客,SecurityHeaders和ReportUri的创始人、Pluralsight作者、BBC常驻黑客。他表示,CAs现在似乎正在停止为俄罗斯域名颁发...
- 如何强制所有流量使用 HTTPS一网上用户
-
如何强制所有流量使用HTTPS一网上用户使用.htaccess强制流量到https的最常见方法可能是使用.htaccess重定向请求。.htaccess是一个简单的文本文件,简称为“.h...
- https和http的区别(https和http有何区别)
-
“HTTPS和HTTP都是数据传输的应用层协议,区别在于HTTPS比HTTP安全”。区别在哪里,我们接着往下看:...
- 快码住!带你十分钟搞懂HTTP与HTTPS协议及请求的区别
-
什么是协议?网络协议是计算机之间为了实现网络通信从而达成的一种“约定”或“规则”,正是因为这个“规则”的存在,不同厂商的生产设备、及不同操作系统组成的计算机之间,才可以实现通信。简单来说,计算机与网络...
- 简述HTTPS工作原理(简述https原理,以及与http的区别)
-
https是在http协议的基础上加了一层SSL(由网景公司开发),加密由ssl实现,它的目的是为用户提供对网站服务器的身份认证(需要CA),以至于保护交换数据的隐私和完整性,原理如图示。1、客户端发...
- 21、HTTPS 有几次握手和挥手?HTTPS 的原理什么是(高薪 常问)
-
HTTPS是3次握手和4次挥手,和HTTP是一样的。HTTPS的原理...
- 一次安全可靠的通信——HTTPS原理
-
为什么HTTPS协议就比HTTP安全呢?一次安全可靠的通信应该包含什么东西呢,这篇文章我会尝试讲清楚这些细节。Alice与Bob的通信...
- 为什么有的网站没有使用https(为什么有的网站点不开)
-
有的网站没有使用HTTPS的原因可能涉及多个方面,以下是.com、.top域名的一些见解:服务器性能限制:HTTPS使用公钥加密和私钥解密技术,这要求服务器具备足够的计算能力来处理加解密操作。如果服务...
- HTTPS是什么?加密原理和证书。SSL/TLS握手过程
-
秘钥的产生过程非对称加密...
- 图解HTTPS「转」(图解http 完整版 彩色版 pdf)
-
我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取。所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。...
- HTTP 和 HTTPS 有何不同?一文带你全面了解
-
随着互联网时代的高速发展,Web服务器和客户端之间的安全通信需求也越来越高。HTTP和HTTPS是两种广泛使用的Web通信协议。本文将介绍HTTP和HTTPS的区别,并探讨为什么HTTPS已成为We...
- HTTP与HTTPS的区别,详细介绍(http与https有什么区别)
-
HTTP与HTTPS介绍超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的...
- 一文让你轻松掌握 HTTPS(https详解)
-
一文让你轻松掌握HTTPS原文作者:UC国际研发泽原写在最前:欢迎你来到“UC国际技术”公众号,我们将为大家提供与客户端、服务端、算法、测试、数据、前端等相关的高质量技术文章,不限于原创与翻译。...
- 如何在Spring Boot应用程序上启用HTTPS?
-
HTTPS是HTTP的安全版本,旨在提供传输层安全性(TLS)[安全套接字层(SSL)的后继产品],这是地址栏中的挂锁图标,用于在Web服务器和浏览器之间建立加密连接。HTTPS加密每个数据包以安全方...
- 一文彻底搞明白Http以及Https(http0)
-
早期以信息发布为主的Web1.0时代,HTTP已可以满足绝大部分需要。证书费用、服务器的计算资源都比较昂贵,作为HTTP安全扩展的HTTPS,通常只应用在登录、交易等少数环境中。但随着越来越多的重要...
你 发表评论:
欢迎- 一周热门
-
-
Linux:Ubuntu22.04上安装python3.11,简单易上手
-
宝马阿布达比分公司推出独特M4升级套件,整套升级约在20万
-
MATLAB中图片保存的五种方法(一)(matlab中保存图片命令)
-
别再傻傻搞不清楚Workstation Player和Workstation Pro的区别了
-
Linux上使用tinyproxy快速搭建HTTP/HTTPS代理器
-
如何提取、修改、强刷A卡bios a卡刷bios工具
-
Element Plus 的 Dialog 组件实现点击遮罩层不关闭对话框
-
日本组合“岚”将于2020年12月31日停止团体活动
-
SpringCloud OpenFeign 使用 okhttp 发送 HTTP 请求与 HTTP/2 探索
-
tinymce 号称富文本编辑器世界第一,大家同意么?
-
- 最近发表
- 标签列表
-
- dialog.js (57)
- importnew (44)
- windows93网页版 (44)
- yii2框架的优缺点 (45)
- tinyeditor (45)
- qt5.5 (60)
- windowsserver2016镜像下载 (52)
- okhttputils (51)
- android-gif-drawable (53)
- 时间轴插件 (56)
- docker systemd (65)
- slider.js (47)
- android webview缓存 (46)
- pagination.js (59)
- loadjs (62)
- openssl1.0.2 (48)
- velocity模板引擎 (48)
- pcre library (47)
- zabbix微信报警脚本 (63)
- jnetpcap (49)
- pdfrenderer (43)
- fastutil (48)
- uinavigationcontroller (53)
- bitbucket.org (44)
- python websocket-client (47)