云计算安全应该重点关注哪些方面?

应该重点关注的检测工作包括资产清点和镜像安全。资产清单的核心工作是资产版本比较。“资产版本”比“工作”有助于防御工作;在防御方面应该重点关注的工作包括基线一致性工作和资产加固工作。基准合规工作可以帮助收敛暴露给外部的攻击。


应该着重注意的检测项目可以包括服务器之间上的异常行为监控和容器内的异常行为监控(Docker容器的功能和微服务通常比较固定,如果发现文件、网络、进程等方面有异常行为,应当提高警惕;为了检测这种异常行为,可以借鉴目前比较成熟的主机入侵检测技术经验,并选择适当的算法来监控服务器之间和容器之间的异常行为),容器进入工作的合规性;在防御方面应当着重注意的工作包括:服务器之间上和容器内的文件权限控制,及其Docker服务器之间上的文件权限控制和充分利用Linux内核的安全能力(可单独使用的安全技术包括:Namespace,可单独使用黑白名单来限定进程调用的Seccomp,可单独使用容器能力的Capability,可单独使用Apparmor)。


关于检测,应该重点关注运行日志审计。根据实际情况,可以通过日志收集容器将业务容器的日志统一发送到大数据平台,进行分析,报警;在防范方面,应注重应急响应。实际操作中,当发现生产环境受到攻击时,要及时作出应急反应,提防危害扩大。


对现有云安全技术进行改造和综合应用。云计算安全”不应该被看作是一个独立的命题,主机安全、微隔离等为云本地环境提供更多支持的技术都可以赋予其权力,如图5所示。


容器安全,主机安全和微隔离赋能云本地安全。云计算技术正在逐渐成熟,代表技术如容器、微服务、声明式API等的应用正在逐步落地,生态系统正在逐步完善。但是,云计算原生环境面临严重的安全问题,迫切需要安全技术的发展。预期未来24-36个月内,云本地安全技术将高速发展。


阐述了云计算安全问题和防御技术的实现途径。通过对比可以发现,云本机安全技术与传统云安全技术有异同之处。对“云计算安全”的治理需要一个综合解决方案。对于云本地安全技术的落地问题,可以从以下几个方面进行考虑:具体的落地单元,云本地应用的生命周期,安全运营准则,对现有云安全技术的改造和综合应用。安全性必须用于商业。在商业需要现代化的时候,安全问题也应顺势而为,不要沦为商业的障碍。DevSecOps的理念和产品将在云原生时代逐步落地应用。云计算本机安全和信息基础设施将会深度融合,提供SECaaS也将会是一个大趋势。

分享: