首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    云原生安全DevSecOps思考

    近年来,云原生技术应用日益广泛,而容器编排平台Kubernetes(k8s)的出现,使得我们的服务具备了前所未有的灵活性和扩展性。然而,这同时也带来了诸多云原生安全问题。近期曝出的Runc CVE-2024-21626 缺陷,造成了容器逃逸的问题,引发了很大的关注。这个问题出现的原因,是在runc 1.1.11及之前的版本中,因文件描述符泄露,容器进程在宿主文件系统中拥有了工作目录权限,从而容易被攻击者利用,实现容器逃逸。得益于这个问题,我们重新认识到了不论是身份和权限控制、网络攻击等方面的问题,都对我们的服务和数据安全构成了威胁。本文的目的是深入探讨云原生环境下的安全脆弱性,并介绍配套的工具和方法,帮助企业在步入云原生大门时关好每扇安全窗。

    01

    FinOps-公有云资源管理

    在用户上云初期,对于云资源的管理通常处于较为松散的状态。而随着资源用量的增加以及使用到的产品种类的多样化,云上成本支出日益激增 ,企业对于成本精细化管理的诉求也愈发强烈。从使用云产品维度看,成本的计算方式从服务器计算、存储以及网络的开销用量的简单场景,演进成了不同场景化的云原生PaaS服务。对于云平台管理人员来说,使用完全托管的PaaS服务能够在免除部署运维管理成本的情况下,通过云平台工具直接对资源及上层应用统一管理,例如云监控、云安全中心、资源编排、ARMS调用链工具、SLS日志服务等。在新的平台架构下,当线上出现故障时,工程师需要有对应的服务使用权限,并对这些云平台工具快速排查定位问题。

    07
    领券