在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀(guān)看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Kubernetes在授權(quán)方面的挑戰(zhàn)和防御措施

如意 ? 來(lái)源:企業(yè)網(wǎng)D1Net ? 作者:Tim Hinrichs ? 2020-10-08 14:23 ? 次閱讀

隨著越來(lái)越多的組織將容器化應(yīng)用程序轉(zhuǎn)移到生產(chǎn)環(huán)境中,Kubernetes已經(jīng)成為在私有云、公共云和混合云環(huán)境中管理這些應(yīng)用程序的有效方法。事實(shí)上,根據(jù)云原生計(jì)算基金會(huì)的調(diào)查,至少84%的組織已經(jīng)在業(yè)務(wù)中使用容器,78%的組織利用Kubernetes來(lái)部署容器。

Kubernetes的強(qiáng)大功能和吸引力在于,與大多數(shù)現(xiàn)代API不同,Kubernetes API是基于意圖的,這意味著使用它的組織只需要考慮讓Kubernetes做什么,而不是他們希望采用Kubernetes如何實(shí)現(xiàn)這個(gè)目標(biāo)。這是一個(gè)具有可擴(kuò)展性、彈性且因此流行的系統(tǒng)。總而言之,Kubernetes加快了應(yīng)用交付速度。

然而,云原生環(huán)境中的變化在設(shè)計(jì)上是不變的,這意味著其運(yùn)行是非常動(dòng)態(tài)的。動(dòng)態(tài)性和大規(guī)模成為一個(gè)公認(rèn)的風(fēng)險(xiǎn)解決方案,而當(dāng)今的現(xiàn)代環(huán)境確實(shí)帶來(lái)了新的安全性、操作性和合規(guī)性的挑戰(zhàn)。考慮以下問(wèn)題:當(dāng)工作負(fù)載僅存在幾微秒時(shí),如何控制它的特權(quán)級(jí)別?當(dāng)所有服務(wù)都是動(dòng)態(tài)構(gòu)建且只根據(jù)需要構(gòu)建時(shí),如何控制哪些服務(wù)可以訪(fǎng)問(wèn)全球互聯(lián)網(wǎng)?混合云環(huán)境中的外圍在哪里?由于云原生應(yīng)用程序是短暫且動(dòng)態(tài)的,因此確保其安全的要求要復(fù)雜得多。

Kubernetes在授權(quán)方面的挑戰(zhàn)

而且,Kubernetes在授權(quán)方面面臨了獨(dú)特的挑戰(zhàn)。在過(guò)去,“授權(quán)”這個(gè)簡(jiǎn)單的術(shù)語(yǔ)提出了人們可以執(zhí)行哪些操作或“誰(shuí)可以執(zhí)行什么操作”的概念。但是在容器化的應(yīng)用程序中,該概念已經(jīng)得到更大擴(kuò)展,也包括了哪個(gè)軟件或哪些機(jī)器可以執(zhí)行哪些操作(也稱(chēng)為“什么可以做什么”)的概念。一些分析師開(kāi)始使用“業(yè)務(wù)授權(quán)” 這個(gè)術(shù)語(yǔ)指代以帳戶(hù)為中心的規(guī)則,而“基礎(chǔ)設(shè)施授權(quán)”則用于其他所有內(nèi)容。當(dāng)給定的應(yīng)用程序有一個(gè)由15名開(kāi)發(fā)人員組成的團(tuán)隊(duì),但由具有數(shù)千個(gè)服務(wù)的數(shù)十個(gè)集群組成,并且它們之間有無(wú)數(shù)的連接時(shí),很明顯,“能做什么”規(guī)則比以往任何時(shí)候都更加重要,并且開(kāi)發(fā)人員需要用于在Kubernetes中創(chuàng)建、管理和擴(kuò)展這些規(guī)則的工具。

因?yàn)镵ubernetes API是基于YAML的,所以授權(quán)決策需要分析YAML的任意塊以做出決策。這些YAML塊應(yīng)為每個(gè)工作負(fù)載定義配置。例如執(zhí)行一項(xiàng)策略,確保所有圖像都來(lái)自受信任的存儲(chǔ)庫(kù),需要掃描YAML以找到所有容器的列表,在該列表上進(jìn)行迭代,提取特定的圖像名稱(chēng),然后對(duì)該圖像名稱(chēng)進(jìn)行字符串解析。例如,另一個(gè)策略可能是“防止服務(wù)以root身份運(yùn)行”,這將需要掃描YAML以找到容器列表,在這個(gè)列表上進(jìn)行迭代以檢查是否有特定于容器的安全設(shè)置,然后組合這些設(shè)置具有全局安全性參數(shù)。不幸的是,沒(méi)有任何傳統(tǒng)的“業(yè)務(wù)授權(quán)”訪(fǎng)問(wèn)控制解決方案(例如基于角色或基于屬性的訪(fǎng)問(wèn)控制、IAM策略等)具有足夠強(qiáng)大的功能來(lái)強(qiáng)制執(zhí)行上述基本策略,甚至只需簡(jiǎn)單更改Pod上的標(biāo)簽

即使在快速發(fā)展的容器世界中,只有一件事仍然保持不變:安全性的優(yōu)先級(jí)經(jīng)常排在后面。如今,很多組織的DevSecOps團(tuán)隊(duì)致力于將安全性轉(zhuǎn)移到開(kāi)發(fā)周期中,但是如果沒(méi)有合適的工具,往往會(huì)在更晚的時(shí)候發(fā)現(xiàn)并補(bǔ)救挑戰(zhàn)和合規(guī)性問(wèn)題。實(shí)際上,為了真正滿(mǎn)足DevOps流程的上市時(shí)間目標(biāo),必須在開(kāi)發(fā)流程中更早地實(shí)施安全和合規(guī)性策略。事實(shí)證明,在開(kāi)發(fā)的早期階段消除風(fēng)險(xiǎn)之后,安全策略才能發(fā)揮最大作用,這意味著在交付流程結(jié)束時(shí)不太可能出現(xiàn)安全問(wèn)題。

但是,并非所有開(kāi)發(fā)人員都是安全專(zhuān)家,并且對(duì)于不堪重負(fù)的DevOps團(tuán)隊(duì)來(lái)說(shuō),確保對(duì)所有YAML配置進(jìn)行人工檢查是保證成功的途徑。但是組織不必為了提高效率而犧牲安全性。開(kāi)發(fā)人員需要適當(dāng)?shù)陌踩ぞ撸ㄟ^(guò)實(shí)施護(hù)欄來(lái)消除失誤和風(fēng)險(xiǎn),從而加快開(kāi)發(fā)速度,從而確保Kubernetes部署符合法規(guī)要求。組織需要采用一種改進(jìn)總體流程的方法,該方法對(duì)開(kāi)發(fā)人員、運(yùn)營(yíng)、安全團(tuán)隊(duì)和業(yè)務(wù)本身都是有益的。好消息是,有一些可與現(xiàn)代管道自動(dòng)化和“作為代碼”模型一起使用的解決方案可以減少錯(cuò)誤和工作量。

輸入開(kāi)放政策代理

開(kāi)放策略代理(OPA)越來(lái)越多地成為Kubernetes首選的“誰(shuí)可以做什么”和“什么可以做什么”工具。開(kāi)放策略代理(OPA)是由Styra公司創(chuàng)建的開(kāi)源策略引擎,它為業(yè)務(wù)和基礎(chǔ)設(shè)施授權(quán)提供了與域無(wú)關(guān)的獨(dú)立規(guī)則引擎。開(kāi)發(fā)人員發(fā)現(xiàn)開(kāi)放策略代理(OPA)非常適合Kubernetes,因?yàn)樗脑O(shè)計(jì)前提是有時(shí)組織需要基于任意JSON/YAML編寫(xiě)和實(shí)施訪(fǎng)問(wèn)控制策略(以及許多其他策略)。開(kāi)放策略代理(OPA)作為一種政策規(guī)范工具,可以提高Kubernetes開(kāi)發(fā)的速度和自動(dòng)化程度,同時(shí)提高安全性并降低風(fēng)險(xiǎn)。

實(shí)際上,Kubernetes是開(kāi)放策略代理(OPA)最受歡迎的用例之一。如果組織不想為Kubernetes編寫(xiě)、支持和維護(hù)自定義代碼,則可以將開(kāi)放策略代理(OPA)用作Kubernetes接納控制器,并充分利用其聲明性策略語(yǔ)言Rego。例如,組織可以采用所有Kubernetes訪(fǎng)問(wèn)控制策略(通常存儲(chǔ)在Wiki和PDF中以及人們的頭腦中),并將它們轉(zhuǎn)換為策略即代碼。這些策略可以直接在集群上執(zhí)行,并且在Kubernetes上運(yùn)行應(yīng)用程序的開(kāi)發(fā)人員在工作時(shí)無(wú)需經(jīng)常引用內(nèi)部Wiki和PDF策略。這樣可以減少錯(cuò)誤,并在開(kāi)發(fā)過(guò)程的早期消除不利部署,所有這些都可以提高生產(chǎn)率。

開(kāi)放策略代理(OPA)可以幫助解決Kubernetes獨(dú)特挑戰(zhàn)的另一種方法是使用場(chǎng)景感知策略。這些策略決定了Kubernetes會(huì)根據(jù)有關(guān)存在的所有其他Kubernetes資源的信息來(lái)決定資源的決策。例如,組織可能要避免意外創(chuàng)建一個(gè)使用同一入口竊取另一個(gè)應(yīng)用程序的全球互聯(lián)網(wǎng)流量的應(yīng)用程序。在這種情況下,組織可以創(chuàng)建一個(gè)策略“禁止主機(jī)名沖突的入口”,以要求將任何新入口與現(xiàn)有入口進(jìn)行比較。更重要的是,開(kāi)放策略代理(OPA)確保Kubernetes的配置和部署符合內(nèi)部策略和外部監(jiān)管要求,這對(duì)開(kāi)發(fā)人員、運(yùn)營(yíng)和安全團(tuán)隊(duì)來(lái)說(shuō)都是雙贏(yíng)的措施。

跨混合云保護(hù)Kubernetes

通常情況下,當(dāng)人們說(shuō)到“ Kubernetes”時(shí),他們實(shí)際上是指在Kubernetes容器管理系統(tǒng)上運(yùn)行的應(yīng)用程序。這也是使用開(kāi)放策略代理(OPA)的一種流行方式:讓開(kāi)放策略代理(OPA)決定是否在應(yīng)用程序內(nèi)部授權(quán)微服務(wù)或最終用戶(hù)操作。因?yàn)樯婕癒ubernetes環(huán)境,開(kāi)放策略代理(OPA)提供了一個(gè)完整的工具包,用于測(cè)試、試運(yùn)行、調(diào)整以及將聲明性策略集成到任意數(shù)量的應(yīng)用程序和基礎(chǔ)設(shè)施組件中。

實(shí)際上,開(kāi)發(fā)人員經(jīng)常擴(kuò)大對(duì)開(kāi)放策略代理(OPA)的使用,以在其所有Kubernetes集群中實(shí)施策略并提高安全性,尤其是在混合云環(huán)境中。為此,許多用戶(hù)還利用了Styra DAS,這有助于在運(yùn)行前驗(yàn)證開(kāi)放策略代理(OPA)安全策略,以查看其影響,將其分發(fā)到任意數(shù)量的Kubernetes集群中,然后連續(xù)監(jiān)視策略以確保它們具有預(yù)期的效果。

無(wú)論組織在云計(jì)算和容器旅程中的哪個(gè)地方, Kubernetes現(xiàn)在都是在生產(chǎn)中部署容器的標(biāo)準(zhǔn)。Kubernetes環(huán)境帶來(lái)了組織必須解決的新的獨(dú)特挑戰(zhàn),以確保其云計(jì)算環(huán)境中的安全性和合規(guī)性,但是確實(shí)存在解決方案限制對(duì)基礎(chǔ)思維的需求。為了大規(guī)模地解決這些挑戰(zhàn),開(kāi)放策略代理(OPA)已經(jīng)成為事實(shí)上的標(biāo)準(zhǔn),可以通過(guò)自動(dòng)策略執(zhí)行來(lái)幫助組織降低風(fēng)險(xiǎn)并加快應(yīng)用交付。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀(guān)點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 云計(jì)算
    +關(guān)注

    關(guān)注

    39

    文章

    7852

    瀏覽量

    137686
  • 容器
    +關(guān)注

    關(guān)注

    0

    文章

    499

    瀏覽量

    22091
  • kubernetes
    +關(guān)注

    關(guān)注

    0

    文章

    226

    瀏覽量

    8736
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    UPS電源與EPS電源功能和應(yīng)用方面的區(qū)別

    電子發(fā)燒友網(wǎng)站提供《UPS電源與EPS電源功能和應(yīng)用方面的區(qū)別.pdf》資料免費(fèi)下載
    發(fā)表于 10-31 10:17 ?4次下載

    ADS856x SAR驅(qū)動(dòng)電路的設(shè)計(jì)挑戰(zhàn)和改進(jìn)技術(shù)

    電子發(fā)燒友網(wǎng)站提供《ADS856x SAR驅(qū)動(dòng)電路的設(shè)計(jì)挑戰(zhàn)和改進(jìn)技術(shù).pdf》資料免費(fèi)下載
    發(fā)表于 10-17 09:38 ?0次下載
    ADS856x SAR驅(qū)動(dòng)電路的設(shè)計(jì)<b class='flag-5'>挑戰(zhàn)和</b>改進(jìn)技術(shù)

    MCT8316A-設(shè)計(jì)挑戰(zhàn)和解決方案應(yīng)用說(shuō)明

    電子發(fā)燒友網(wǎng)站提供《MCT8316A-設(shè)計(jì)挑戰(zhàn)和解決方案應(yīng)用說(shuō)明.pdf》資料免費(fèi)下載
    發(fā)表于 09-13 09:52 ?0次下載
    MCT8316A-設(shè)計(jì)<b class='flag-5'>挑戰(zhàn)和</b>解決方案應(yīng)用說(shuō)明

    MCF8316A-設(shè)計(jì)挑戰(zhàn)和解決方案應(yīng)用說(shuō)明

    電子發(fā)燒友網(wǎng)站提供《MCF8316A-設(shè)計(jì)挑戰(zhàn)和解決方案應(yīng)用說(shuō)明.pdf》資料免費(fèi)下載
    發(fā)表于 09-13 09:51 ?1次下載
    MCF8316A-設(shè)計(jì)<b class='flag-5'>挑戰(zhàn)和</b>解決方案應(yīng)用說(shuō)明

    TMCS110x 布局挑戰(zhàn)和最佳實(shí)踐

    電子發(fā)燒友網(wǎng)站提供《TMCS110x 布局挑戰(zhàn)和最佳實(shí)踐.pdf》資料免費(fèi)下載
    發(fā)表于 09-12 09:23 ?0次下載
    TMCS110x 布局<b class='flag-5'>挑戰(zhàn)和</b>最佳實(shí)踐

    微處理器人工智能方面的應(yīng)用

    微處理器人工智能(AI)方面的應(yīng)用日益廣泛且深入,成為了推動(dòng)AI技術(shù)發(fā)展的重要力量。本文將從微處理器AI中的核心作用、具體應(yīng)用案例、技術(shù)挑戰(zhàn)與解決方案、以及未來(lái)發(fā)展趨勢(shì)等多個(gè)
    的頭像 發(fā)表于 08-22 14:21 ?1045次閱讀

    光通信技術(shù)醫(yī)療健康方面的應(yīng)用

    光通信技術(shù)醫(yī)療健康方面的應(yīng)用是一個(gè)日益受到關(guān)注且快速發(fā)展的領(lǐng)域。隨著科技的進(jìn)步,光通信技術(shù)以其高速、大容量、低損耗、抗干擾等優(yōu)勢(shì),醫(yī)療設(shè)備的研發(fā)、診斷、治療及健康管理等方面展現(xiàn)出了
    的頭像 發(fā)表于 08-09 16:19 ?1139次閱讀

    特信反制無(wú)人機(jī)干擾設(shè)備防御策略

    無(wú)人機(jī)干擾設(shè)備的防御策略是一個(gè)綜合性的過(guò)程,涉及多個(gè)方面的技術(shù)和措施。以下是一些主要的防御方法:
    的頭像 發(fā)表于 08-01 09:20 ?497次閱讀

    FPGA視頻編碼方面的應(yīng)用有大佬做過(guò)嗎?

    有大佬做過(guò)FPGA視頻編碼方面的應(yīng)用嗎?有沒(méi)有芯片的推薦?或者了解的路線(xiàn)?
    發(fā)表于 07-29 15:37

    大數(shù)據(jù)軍事方面的應(yīng)用有哪些

    智慧華盛恒輝大數(shù)據(jù)軍事方面的應(yīng)用涵蓋了多個(gè)方面,這些應(yīng)用不僅提高了軍事管理的效率和水平,也極大地提升了軍隊(duì)的作戰(zhàn)能力和情報(bào)獲取能力。以下是大數(shù)據(jù)軍事
    的頭像 發(fā)表于 06-23 10:34 ?1138次閱讀

    fpga通信方面的應(yīng)用

    FPGA通信方面的應(yīng)用非常廣泛,以下是一些主要的應(yīng)用場(chǎng)景。
    的頭像 發(fā)表于 03-27 14:10 ?1222次閱讀

    谷歌日本設(shè)立網(wǎng)絡(luò)防御中心

    近日,谷歌日本東京宣布設(shè)立亞太地區(qū)的首個(gè)網(wǎng)絡(luò)防御中心,此舉標(biāo)志著谷歌加強(qiáng)地區(qū)網(wǎng)絡(luò)安全方面的重大進(jìn)展。該中心將作為谷歌與日本政府、企業(yè)、大學(xué)等合作的重要平臺(tái),共同推進(jìn)網(wǎng)絡(luò)安全政策研究
    的頭像 發(fā)表于 03-08 14:14 ?880次閱讀

    知語(yǔ)云智能科技無(wú)人機(jī)防御系統(tǒng):應(yīng)對(duì)新興威脅的先鋒力量

    無(wú)人機(jī)的飛行軌跡和意圖,及時(shí)發(fā)出預(yù)警信息。 應(yīng)對(duì)無(wú)人機(jī)威脅方面,知語(yǔ)云智能科技的無(wú)人機(jī)防御系統(tǒng)采用了多種技術(shù)手段。一方面,系統(tǒng)可以通過(guò)無(wú)線(xiàn)電干擾技術(shù),對(duì)目標(biāo)無(wú)人機(jī)進(jìn)行信號(hào)干擾,迫使
    發(fā)表于 02-26 16:35

    汽車(chē)網(wǎng)絡(luò)安全-挑戰(zhàn)和實(shí)踐指南

    汽車(chē)網(wǎng)絡(luò)安全-挑戰(zhàn)和實(shí)踐指南
    的頭像 發(fā)表于 02-19 16:37 ?554次閱讀
    汽車(chē)網(wǎng)絡(luò)安全-<b class='flag-5'>挑戰(zhàn)和</b>實(shí)踐指南

    虛擬化軟件棧有哪些防御措施

    虛擬化軟件棧是一種物理服務(wù)器上運(yùn)行多個(gè)虛擬機(jī)的技術(shù),可以提高服務(wù)器資源的利用率和靈活性。然而,虛擬化軟件棧也帶來(lái)了新的安全風(fēng)險(xiǎn),因此需要采取一系列的防御措施來(lái)保護(hù)虛擬化環(huán)境的安全。下面介紹虛擬化
    的頭像 發(fā)表于 01-25 11:27 ?795次閱讀
    主站蜘蛛池模板: www天天操| 欧美午夜激情影院| 免费黄色一级片| 最新免费jlzzjlzz在线播放| 欧美性色黄| 欧美精品首页| 狠狠色丁香婷婷综合欧美| 国产伦子一区二区三区四区| 免费日本网站| 日本高清视频在线www色| 天堂欧美| 国产在线精品一区免费香蕉 | 永久免费看mv网站入口| 一级做a爱片久久毛片| 四虎影视永久在线观看| 一级做a爰片久久毛片免费| 亚洲人成毛片线播放| 色五月激情五月| 萌白酱香蕉白丝护士服喷浆| 青草青青产国视频在线| 四虎网站网址| 欧美色视频网站| 国产欧美色图| 天天综合视频网| 亚洲福利午夜| 伊在线视频| 91色欧美| 免费人成黄页在线观看1024| 亚洲啪啪看看| 免费观看高清视频| 欧美性黑人十极品hd| 性欧美处| 高清视频一区| 亚洲欧美日韩色图| 日韩欧美高清一区| 欧美伦理影院| 给我免费播放片黄色| 欧美hh| 福利体验区| 欧美性狂猛bbbbbbxxxx| 在线观看网址你懂得|