云原生架构下安全方法的重构_第1页
云原生架构下安全方法的重构_第2页
云原生架构下安全方法的重构_第3页
云原生架构下安全方法的重构_第4页
云原生架构下安全方法的重构_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

云原生架构下安全方法的重构云原生对金融机构网络安全工作的影响云原生安全工作方法的“7个重构”金融云原生下的“内生安全”理念目录越来越多的金融机构在靠近云原生云原生代表了一系列新技术,包括容器编排、微服务架构、丌可变基础设施、声明式API、基础设施即代码、持续交付/持续集成、DevOps等,且各类技术间紧密关联。过去云的发展极大提升了数据中心的运行效率,而今天的云原生直接面向开发者提供服务,透明化了基础设施运行环境,屏蔽了运行稳定需求不业务快速变化之间的矛盾。金融机构采用云原生的驱劢力:开发运行环境一致性业务敏捷不弹性化高度的容错性劣力企业的中台建设混合云部署云原生发展过程中的阻碍:大量新技术不开源软件不传统单体应用、SOA应用架构丌完全兼容云原生开始重新定义IT组织的多个方面云原生表面上是资源的高度集中,而背后是对组织协作方式的变革,从组织责任边界(交维边界),产品迭代(开发模式),业务设计(应用架构)到数据中心基础设施(运行平台)都产生了影响。最常见的是数据中心的运维职责变化。单体应用独立的基础设施资源(计算、存储、网络)瀑布式开发开发(Dev)测试(QA)生产(Ops)运行平台应用架构开发模式交维界面SOAESB敏捷开发开发(Dev)测试(QA)生产(Ops)IaaSPaaSaPaaS|

FaaSiPaaS|

IaaSMSMSMSMSMSMSMS MSMS MS云原生对安全团队带来的挑战技术挑战:云原生引入了大量基础设施新技术,导致安全工作者理解难度增加,云越来越像个黑盒,过去的安全工作多数只是围着核心业务外围转。组织挑战:安全建设和云基础设施关系紧密,导致安全职责需要重新考虑,安全组织和信息化其他组织的关系无法简单定义为谁主管、谁建设、谁负责。能力服务化挑战:应用上云后也会的提出安全服务化的诉求,开发团队短期找丌到现成的安全服务时,可能自行使用开源安全工具,但却难于兼顾安全责任。云原生对金融机构网络安全工作的影响云原生安全工作方法的“7个重构”金融云原生下的“内生安全”理念目录1.不可变基础设施导致安全的“重新左移”当前资产安全漏洞及基线问题从开发阶段开始关注定期对运行环境进行安全扫描发现资产安全风险在运营过程中,发现漏洞需要及时协同运行团队进行修复运行态的安全基本上与开发态的安全工作相互割裂资产的安全变更及安全服务的选择,也需要在开发阶段执行未发布时,需要定期在镜像仓库及制品库进行安全检查上线发布即安全,脆弱性修补通过开发重新部署完成对运行发现的安全问题需要在开发测试环境的进行持续跟踪应用开发安全云运行安全安全设计安全开发安全部署安全构建安全发布流水线

/

开发运行一体化/

云管平台安全云内微隔离服务应用及微服务安全云边界安全服务工作负载安全服务PaaS安全服务安全PaaS服务安全测试未来需求设计编码测试发布培训安全意识培训软件安全培训进阶安全培训定义安全需求制定质量门进行安全和隐私风险评估制定安全设计需求分析攻击面/缓解措施使用威胁建模执行事件响应计划使用批准的工具禁用不安全的函数和组件静态代码分析动态代码测试模糊测试攻击面评析事件响应计划最终安全评审发布和存档响应需求/架构设计编码组件测试系统测试投产/发布后来源:

US

NationalInstituteof

Standard

and

Technology2. 面向开发全流程安全的“重新构建”在开发过程中有大量安全检测工作需要人工介入安全测试卡点主要出现在上线前的上线部署环节应用构建安全主要关注编译环境与代码安全问题大量零散的安全工具相互孤立,没有形成整体自动化是所有安全工具集成到流水线的前提在DEV/SIT/UAT各个阶段集成必要的安全测试应用构建安全还需要考虑基础镜像、依赖库、构建过程等安全问题形成基于不同开发项目在各阶段的研发安全看板管理当前未来代码缺陷、软件成分、密钥硬编码、代码库篡改、缺陷的依赖

……IaC安全验证的镜像、镜像安全加固基线、密钥硬编码、服务安全配置CI/CD安全工具感染、制品库凭据窃取、构建脚本篡改、推送错误镜像到生产DEVST UAT代码安全开发项目安全看板管理源代码扫描人工代码审计成果收集整理报告内容沟通输出及提交报告回归检查(二次复查)提交复查报告报告内容沟通代码审计阶段实施复测阶段实施SASTDASTIASTSCA……3. 容器化工作负载安全的 “重新部署”以物理机、虚拟机为主的云工作负载安全以防病毒、主机入侵防护为主的工作负载安全主机应用安全软件部署/升级大多在运行态完成主机系统安全软件直接嵌入到操作系统内部容器安全和Serverless安全需要重新考虑以安全加固、完整性保护、异常检测为主的安全防护RASP等安全软件的部署可以打包进Docker

file进行镜像构建虚拟机和容器的安全都通过Sidecar部署,对应用无侵入不同安全等级的容器编排至对应的Ingress入口当前未来… …虚拟化安全管理平台agent

一体化客户端虚拟" agent平

台物理服务器资源 物理服务器资源agent agent agentagent

agent部分云平台虚拟机可通过sidecar部署安全组件虚拟机容器硬件虚拟化VM

s作为云单位使用寿命从几个月到几年虚拟OS应用/服务作为云单位使用寿命从几分钟到几天物理机整块应用物理服务器作为云单位使用寿命以年记无服务器虚拟ru

n

tim

e资源作为云单位使用寿命从秒到分钟容器虚拟机/应用虚拟机安全加固、完整性保护为主4. 云运行环境安全服务化的“重新思考”私有云的安全服务本身需要原生化,充分利用云的弹性计算能力,并形成安全资源部署与云内资源管理、编排调度的协同。安全策略集中管理控制,隐性安全服务只为租户提供结果展示需要考虑安全显性化服务,IAM、KMS、凭据及证书管理、恶意代码/敏感数据检测API或SDK等,显性化服务的特点是直接可被应用调用当

未来面向基础设施面向应用调用安全服务(隐性)工作负载安全防护网络隔离安全防护流量监测安全防护安全日志审计服务…

…安全服务(显性)IAM/凭据管理服务KMS/证书管理服务文件检测API/SDK(恶意代码/敏感数据)静态数据脱敏服务…

…云运行环境(被保护资产同编排调度)云安全服务管理(统一策略管理、面向租户展示)密钥管理服务业务资源池 安全资源池私有云的安全能力基本以虚拟化的安全设备为主安全防护资产信息难于与云资产信息进行打通入侵防护、WAF、安全审计等安全服务直接面向租户提供策略管理大量安全服务的云内集成很多时候变成租户的困扰5. 云内基于业务属性横向隔离的“重新设计”传统数据中心第一层隔离逻辑基于网络区域属性实现安全访问控制云数据中心通过双层(物理+VPC)网络构建多租户网络基础设施容器网络和微服务通讯架构的出现增加了数据中心网络复杂性传统网络隔离机制在新的数据中心无法继续沿用,安全边界模糊化,云数据中心的第一层隔离逻辑是基于业务单元(租户)资源隔离大规模数据中心环境容器网络下沉至虚机网络是主要方向基于业务属性标签进行安全访问控制隔离将是主要机制租户内虚机/容器网络基于属性的微隔离,VPC间安全防护隔离、DMZ与业务域间安全防护隔离是云内实现隔离的主要位置当前未来业务区:用于部署各类服务器;开发测试区:用于业务系统上线前的开发测试;互联网区:用于部署互联网业务;外联网区:用于部署不第三方外联机构业务;广域网区:用于不内部分支机构互联;管理网区:用于数据中心内部网络管理;金融机构数据中心架构租户A租户B租户C租户D租户E租户F…

…DMZ租户A租户B租户C租户D租户E租户F…

…业务区Web服务数据服务基于业务属性的软件定义边界云内网络安全服务6. 微服务框架下服务安全边界 “重新定义”单体应用基于微服务理念进拆分,使用松耦合应用开发框架侵入式(Spring

cloud)微服务架构向无侵入式(服务网格)发展越来愈多的API/SDK对内开放的同时还需要对外进行开放安全防护仅仅依赖企业互联网边界过去的安全能力建设开放服务安全形成面向互联网,组织内,微服务架构内三层边界微服务内部,服务治理与微服务安全访问控制的整合微服务外部,实现面向三方访问场景的认证授权架构OIDCAPI与Web威胁防护在WAF侧能力的集成(WAAP)当前未来单体应用架构 微服务架构7. 金融云各类访问通道的“重新建设”开发及运维接入包括互联网远程、办公网、生产网直接接入等主要以转入NAC和VPN为主的接入控制方法面向云生产环境、研发流水线平台的运维通道研发人员的开发测试环境的接入通道互联网远程的开发与运维接入变成后疫情时代的主旋律确保无论从互联网接入还是办公网接入都具备相同的安全控制措施基于接入过程的风险变化实时对访问的授权进行动态控制简单化的用户体验与基于零信任的安全访问控制当前未来准入成功后入网镜像流量N

AC准入VPN

+

N

AC准入访问控制SSL_

VPN

用户远程访问云管平台/流水线及研发运行一体化平台开发运维终端云管平台及流水线等云桌面现有4A动态访问控制持续信任评估持续认证终端环境感知云桌面环境感知信任评分云桌面访问授权业务授权业务环境感知云桌面隐藏收缩暴露面应用代理业务隐藏收缩暴露面应用代理云原生对金融机构网络安全工作的影响云原生安全工作方法的“7个重

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论