近年來,雲原生技術快速發展,由於其具備快速部署、彈性擴容等優勢在全球各行各業中得到積極應用實踐。隨著越來越多應用的雲原生化,其安全問題層出不窮:
2020年7月13日,網路犯罪組織Teamtnt透過利用Docker的未授權訪問API導致遠端命令執行漏洞傳播挖礦木馬;
2020年9月8日,某安全團隊發現客戶部署的公有云Kubernetes由於內部API Server元件鑑權配置不當導致被攻擊者植入惡意映象、指令碼,併發起非定向蠕蟲自動化入侵事件;
2021年8月30日,黑產團伙anandgovards透過映象投毒引發供應鏈攻擊,導致使用者大規模下載並執行挖礦程式,造成巨大損失。
雖然雲原生技術帶來了技術改革和產業革新,但也同時帶來了全新的安全挑戰,雲原生的應用過程也充滿了安全風險,業務應用的雲原生化,微服務場景的進一步發展,雲原生應用安全亟待得到充分的重視和保障。
1)繼承了傳統應用的風險和API的風險
雲原生應用源於傳統應用,因而云原生應用風險也就繼承了傳統應用的風險。此外,由於雲原生應用架構的變化進而導致應用API互動的增多,可以說雲原生應用中大部分互動模式已從Web請求/響應轉向各類API請求/響應 ,例如RESTful/HTTP、gRPC等,因而API風險也進一步提升。
2)應用架構變革將會帶來新的風險
由於應用架構變革,雲原生應用遵循面向微服務化的設計方式,從而導致功能元件化、服務數量激增、配置複雜等問題,進而為雲原生應用和業務帶來了新的風險。如微服務環境下,不同程式可以相互通訊和呼叫介面,相較於傳統南北向流量的防護,微服務間的通訊更需要進行東西向流量防護,若某微服務或其內部承載的容器遭受攻擊,其他微服務也同樣會遭至安全風險。
3)海量微服務導致運維困局
海量應用微服務化後,由於不同的功能拆分為獨立的子模組,因而單個程式的能力也將進行細粒度拆分。伴隨著業務地快速變化,版本地迅速迭代更新,系統中大量程式需要隨時進行合併或拆分,這將導致運維量激增,使運維人員面臨困局。
為適應雲原生環境,無縫的在未來與業務系統融合,共同伴生,綠盟科技的傳統安全裝置防護能力也應能覆蓋雲原生應用的場景,適配雲原生架構,WAF作為傳統應用防火牆,其雲原生化將是未來面向微服務化應用防護的必經階段。融入雲原生場景,面向微服務,解決東西向流量防護需求,以及對數千容器的運維管理。
綠盟雲原生WAF結合雲原生服務網格的執行模式,採用輕量級的方式,無感知地接入至每個微服務應用中,無論是南北向流量還是東西向流量,都配備專有地輕量級WAF容器進行防護。根據業務的不同,可採用不同的WAF安全模組進行精準防護。配合Istio的微服務治理,可快速將WAF容器注入至每個微服務應用中,同時收集每個WAF容器的執行資料進行管裡面的統一分析。與傳統部署在網路邊界處相對笨重的WAF相比,與微服務匹配的雲原生WAF,可伴隨業務生命週期地變化而變化,從而真正應對未來在雲上執行數千個容器的場景,同時提供安全能力的支撐及高效、批次的運維管理。