云原生网络安全风险有哪些?

云原生网络风险:其实这个风险在我的认知中谷歌也没有解决。谷歌也只是ALTS的服务和服务鉴定权,对ACME公司来说,构建了ZTPA的生产网络零信任结构,加上VPC和账户的隔离,从风险的观点来看也承认了这个风险,从ACME的最高安全架构师的录像来看,ACME的风险是按等级进行整改的,基于风险的安全处理方案,最终CEO、CSO和最高安全架构师承认了这个风险,ACME的最低安全基础设施层。


为了提高整个应用安全水平,ACME和谷歌都构建了基础设施的安全水平,这个水平是鉴定服务之间的通信权,默认服务和服务之间是可靠的。ACME公司的CEO在2000年左右提出了全面的SOA化,谁不直接排斥SOA,在这种SOA结构的强大推进下,SOA化逐渐开始显示威力,是因为SOA化建立了ACME的微服务化,在微服务化过程中,每个微服务的API要求都需要另一个微服务的API许可证,形成了数十亿的API关系库,因为有这个API关系库,ACME公司可以形成超大规模的API要求级白名单,利用ACMEZAPI的许可证以下简要介绍流程:


SOA化维持API注册关系:SOA的背景和输入,服务注册和API级访问申请:服务a首先在SOAAPI关系平台上注册,包括需要访问的服务b,同步服务之间的访问战略和秘密钥:同步服务a访问服务b的战略,保护运行时的进程,加密请求并使用密钥签名:服务a访问服务b的请求经过保护过程,保护过程对整个请求进行加密和密钥签名,保证秘密性、完整性防止篡改和监听,使用TLS隧道向服务b发送:服务a利用TLS隧道,双向验证、mTLS等向服务b发送请求,解密a的要求:此时,保护过程进行解密a的要求,验证服务a的许可战略:验证服务a的要求能否直接访问服务b,处理a的业务请求:此时,经过战略验证,服务b可以接受请求,开始业务处理加密响应:服务b加密请求返回服务a。通过TLS隧道发送请求:通过mTLS隧道向服务a发送响应,服务a回收结果:服务a回收结果。


其中谷歌BeyondProd稍有不同和复杂,但思路相似,主要在容器Borg中进行服务和服务之间的鉴定权等操作,这是不展开的采用基础设施安全层的优点业务没有感知,可以迅速访问,迅速提高混合云整体的安全水位,但这里也有对工程化、稳定性、安全性的要求极高的差距,从安全性的角度来看,这里是ACME整体的基础设施安全层,出现高风险是不可接受的.

分享: