欢迎访问Sunbet,Sunbet是欧博Allbet的官方网站!

首页Sunbet_安全预警正文

多云管理与安全架构迁移

e6e9fdb1a932f3282020-04-1552技术

0x00、多云业务需求

根据Gartner的定义,多云是指企业同时拥有两个或多个云计算平台,在部署的时候可能会使用公有云、私有云或两者的某种组合。

用户的业务需求主要集中在以下几个方面:

1、多云接入

· 对于国内公有云厂商,需要支持阿里云、腾讯云、华为云

· 对于国外公有云厂商,需要支持AWS、Azure、googleCloud

· 对于私有云需要兼容VMware、openstack、X-stack(公有云)等

2、异构资源纳管

· 对基础设施(计算实例、存储、网络、安全)和应用程序资源统一管理(OpenAPI)

· 针对虚拟机、容器、服务网格等服务编排(自动化模板)

· 高速互联网接入与跨平台的联合网络管理

3、计量计费

· 通过资源优化和账单估算进行成本管理

· 云计算费用报告和预算

4、运维监控

· 需要支持跨云协调的功能,并提供对不同云服务性能的可见性

· 对基础设施(计算实例、存储、网络、安全)和应用程序的性能进行监控;

· 多云服务迁移(自动执行某些维护任务,例如将工作负载从一个云动态移动到另一个云)

5、安全管理

· 安全性,包括身份管理和数据保护/加密

· 针对多云环境基础架构的安全保障

· 任务批准工作流以及策略合规性审核

0x01、多云业务安全架构

首先给大家分享一下多云安全架构全景图

多云管理与安全架构迁移  技术 第1张

多云管理与安全架构迁移  技术 第2张我们先从多云基础架构说起:

1. 首先,多云基础架构建议全部选择Kubernetes自动化编排与Pod容器方式部署,尽量不要选择虚拟机,因为虚拟机无法编排其他公有云的网络,无法实施更灵活的网络隔离策略。虽然google为了重新定义云市场使用的伎俩,但是话说回来,用户是喜欢这个思路的,不会受单个云的限制,而且开源免费。

2. 分离多云OpenAPI管理与容器编排管理,多云OpenAPI管理需要屏蔽底层多云的差异,创建云主机、基础网络、存储等基础设施。容器编排系统,则负责更高级的管理需求(第一点说的)。

3. 需要分离本地部署的kubernetes和中央控制中心。这样独立出一层,可以帮助用户快速迁移部署。

4. 使用lstio标准的网络架构一统多云。

有了标准的多云基础架构,那么我们的安全基础架构就容易规划了。个人认为每家的多云管理系统差异化主要体现基础安全部分,应用安全部分可以使用多家产品。

1、如果我们把底层架构都统一使用Kubernetes与Pod,那么,我们的多云基础架构安全其实是以容器安全为基础。那么基于容器的安全生态需要建立起来。

@1、针对基础能力模型中的镜像仓库,我们需要有镜像仓库扫描,保证进入到整个安全平台的镜像是安全的。

需要对上传的容器镜像有策略下发扫描能力,完成操作系统、软件的已知CVE漏洞在线检查功能,并且输出报告。

需要对上传的容器镜像,对其关键位置文件做病毒木马检测、webshell检测,并且输出报告。

需要对上传的容器镜像,对其关键位置文件做敏感信息检测,并且输出报告。

@2、针对Kubernetes与Pod需要做基线检查,当然部分基线配置需要在多云管理平台侧设置。这部分其实用过CIS_Kubernetes_benchmark 标准检测即可。

@3、容器运行时安全,针对容器运行非授信进程、文件、网络连接需要限制。同时联动停止或者删除容器,控制网络连接。形成闭环容器安全治理。

2、多云基础架构容器安全,需要寄生在宿主机上(例如:云主机、裸金属服务器、物理服务器)。所以主机安全需要支持安装在任何上述环境中。

3、为了更好的了解整个多云集群操作状态,Kubernetes日志审计系统也是多云基础安全必备的功能之一。

4、最后,能上多云管理系统的公司,肯定是组织架构复杂的,需要多方人员协调才能把安全运营闭环做好。

多云的应用安全部分。

1、多云抗D与多云WAF

多云管理与安全架构迁移  技术 第3张多云管理与安全架构迁移  技术 第2张很多游戏公司都很早就集成多云抗D解决方案了。前几年棋牌类游戏。公有云A的解决方案不行,马上通过调度系统切换,或者通过HTTPDNS,DNS自动切换。保证游戏业务的可用性。云WAF也是一个道理。

2、自动化漏扫服务与安全众测

在多云场景中,可以选择购买多个自动化漏洞扫描工具,获取差异化漏洞扫描报告,同时目前国内公有云大部分都可以按次计费,方便在特定场景中实施(例如:重保、业务系统上线、例行安全巡检等)。

再谈谈安全众测的事,其实安全众测在安全圈也不是什么新鲜概念,但是伴随着多云安全的概念重新粉饰,将会得到极大的应用。毕竟多云的核心理念是获得各家厂商的安全能力。

0x02、多云安全的未来

虽然现在阶段多云管理安全解决方案是一个比较新的概念,在商业落地方面还比较薄弱,但是绝对是一个大的趋势,赶不上这个风口的公有云厂商未来的2~3年发展空间不会很大。google在这个浪潮中应该是最大的赢家,通过开源的容器编排系统Kubernetes,让企业级消费者接受并且可免费使用自己管控的系统,获得很大收益,其次通过Anthos架设多云管理平台,最终商业落地使用谷歌云变现。大厂就是有资源,玩颠覆,对抗AWS。针对国内后进公有云厂商,快速落地其多云管理产品,快速推向用户是当务之急。


Speculoos后门分析:利用CVE-2019-19781漏洞进行传播

背景 3月25日,FireEye发布了一篇关于APT41组织近期攻击活动的文章。该攻击活动日期为1月20日——3月11日,主要利用近期公布的安全漏洞利用来攻击Citrix、Cisco、Zoho等网络应用。根据WildFire和AutoFocus数据,研究人员获得了攻击Citrix的payload样本,是运行在FreeBSD上编译的可执行文件。研究人员使用该数据发现了受害者遍布全球,位于医疗、高等教育、支付和技术服务等领域,包括北美、南美和欧洲。 本文分析攻击活动中的基于FreeBSD 的payload——Speculoos。研究人员从数据集中一共发现了5个样本,文件大小几乎一样,但也有一些差异。这些细微的差异表明这些样本来源于同一开发者