Red de conocimiento informático - Material del sitio web - ¿Cómo garantizar la seguridad de la base de datos durante la construcción de un proyecto de TI?

¿Cómo garantizar la seguridad de la base de datos durante la construcción de un proyecto de TI?

#Antecedentes nativos de la nube#

La computación en la nube es una expresión concentrada del desarrollo de la tecnología de la información y la innovación del modelo de servicio. Es un cambio importante y una tendencia inevitable en el desarrollo de la tecnología de la información. . Con el diseño acelerado de la "nueva infraestructura" y la profundización gradual de la transformación digital empresarial, cómo profundizar el uso de la nube y mejorar aún más la eficiencia de la computación en la nube se ha convertido en el foco del desarrollo de la computación en la nube en esta etapa. La nube nativa, con sus características de alta eficiencia, estabilidad y respuesta rápida, ha liberado en gran medida el rendimiento de la computación en la nube y se ha convertido en la fuerza impulsora para la innovación de las aplicaciones comerciales digitales empresariales. La nube nativa ha entrado en una etapa de rápido desarrollo, al igual que los contenedores. En el proceso de globalización del comercio, la tecnología nativa de la nube está ayudando a la popularización de la computación en la nube y la transformación digital empresarial.

La Cloud Native Computing Foundation (CNCF) define la nube nativa como: La tecnología nativa de la nube ayuda a las organizaciones a construir y ejecutar sistemas elásticamente escalables en nuevos entornos dinámicos, como la nube pública, la nube privada y la aplicación de nube híbrida. Las tecnologías representativas de la nube nativa incluyen contenedores, malla de servicios, microservicios, infraestructura inmutable y API de programación declarativa.

#CloudSecurityEraMarketDevelopment#

La seguridad en la nube casi se ha desarrollado junto con el mercado de la computación en la nube. El rápido crecimiento de la inversión en infraestructura en la nube sin duda proporcionará un terreno para el desarrollo de la seguridad en la nube. Según datos de IDC, el gasto global en seguridad en la nube representó solo el 1,1% del gasto en TI en la nube en 2020, lo que indica que el gasto actual en seguridad en la nube está lejos de ser suficiente. Suponiendo que esta proporción aumente al 5%, el espacio del mercado global de seguridad en la nube en 2020 puede ser suficiente. alcanzar los 5.320 millones de dólares estadounidenses, alcanzando los 10.890 millones de dólares en 2023.

Mercado extranjero de seguridad en la nube: la innovación tecnológica y las fusiones e integración están activas. En general, el mercado extranjero de seguridad en la nube se encuentra en una etapa de rápido desarrollo, con innovación tecnológica activa y frecuentes fusiones e integraciones. Por un lado, la innovación en tecnología de seguridad en la nube está activa y muestra una tendencia de convergencia y desarrollo. Por ejemplo, la línea de productos Prisma de la empresa de seguridad integral PaloAlto integra tres productos de tecnología de seguridad en la nube, CWPP, CSPM y CASB, para proporcionar soluciones integrales y una serie de capacidades de seguridad en la nube como SASE, seguridad de contenedores y microaislamiento. Por otro lado, las empresas emergentes de seguridad en la nube se están desarrollando rápidamente. Al mismo tiempo, los proveedores de seguridad tradicionales también están fortaleciendo su diseño de seguridad en la nube mediante autoinvestigaciones y fusiones.

Mercado nacional de seguridad en la nube: el espacio de mercado es vasto y aún se encuentra en la etapa de seguimiento tecnológico. En términos de tamaño del mercado, según datos de la Academia de Tecnología de la Información y las Comunicaciones de China, el tamaño total del mercado de computación en la nube de mi país alcanzó los 133.450 millones de yuanes en 2019, con una tasa de crecimiento del 38,6%. Se espera que todavía se encuentre en una etapa de rápido crecimiento de 2020 a 2022, y que el tamaño del mercado supere los 375.420 millones de yuanes para 2023. Bajo el supuesto neutral de que la inversión en seguridad representa entre el 3% y el 5% del tamaño del mercado de la computación en la nube, se espera que el tamaño del mercado de seguridad en la nube de China alcance entre 11.260 y 18.770 millones de yuanes en 2023. En términos de desarrollo tecnológico, China todavía está por detrás de los mercados extranjeros en la etapa de desarrollo de la computación en la nube y en el alcance de la tecnología nativa de la nube. La tecnología CWPP nacional se utiliza ampliamente, mientras que algunas tecnologías emergentes de seguridad en la nube, como CASB y CSPM, se utilizan menos. Sin embargo, con el desarrollo acelerado del mercado nacional de la nube pública, la tecnología nativa de la nube se está utilizando cada vez más. Creemos que las tecnologías emergentes como CASB, SCPM y SASE también se utilizarán cada vez más en China.

#La seguridad en la nube muestra una tendencia de desarrollo nativo#

La tecnología nativa en la nube se ha convertido gradualmente en una nueva tendencia en el mercado de la computación en la nube y los problemas de seguridad que trae son más complejos. Las tecnologías nativas de la nube representadas por contenedores, redes de servicios, microservicios, etc. están afectando la infraestructura de TI, las plataformas y los sistemas de aplicaciones en todos los ámbitos de la vida, y también están penetrando en la Internet industrial, como la integración de TI/OT y la integración de TI/CT. Nueva infraestructura como 5G y Edge Computing. A medida que se implementan más y más aplicaciones nativas de la nube, los riesgos y amenazas de seguridad relacionados también surgen constantemente. Docker / Kubernetes y otros problemas de exposición del servicio, incidente de minería de clústeres de Tesla Kubernetes, imágenes de contenedores en Docker Hub fueron "envenenadas" e inyectadas en programas de minería, Microsoft Azure Security Center detectó incidentes de minería de Kubernetes a gran escala y minería de gusanos Graboid Una serie de seguridad Los ataques contra los nativos de la nube, como los incidentes de propagación, están surgiendo uno tras otro.

A partir de varios riesgos de seguridad, podemos vislumbrar la situación de seguridad de la tecnología nativa de la nube. Todavía hay muchos problemas de seguridad en el entorno nativo de la nube que deben resolverse con urgencia. En el proceso de implementación de tecnología nativa de la nube, la seguridad es un factor importante que debe tenerse en cuenta.

# Definición de seguridad nativa de la nube#

Las organizaciones y empresas nacionales y extranjeras tienen interpretaciones ligeramente diferentes del concepto de seguridad nativa de la nube según la situación actual y los puntos débiles de la industria de mi país. nativa de la nube y computación en la nube De manera similar a la seguridad, la seguridad nativa de la nube también incluye dos significados: "seguridad para entornos nativos de la nube" y "seguridad con características nativas de la nube".

Para la seguridad de los entornos nativos de la nube, su objetivo es proteger la seguridad de la infraestructura, los sistemas de orquestación y los microservicios en entornos nativos de la nube. Este tipo de mecanismo de seguridad no necesariamente tiene características nativas de la nube (como la contenedorización y la orquestación). Pueden implementarse en modos tradicionales o incluso en dispositivos de hardware, pero su función es proteger el cada vez más popular entorno nativo de la nube.

La seguridad con características nativas de la nube se refiere a varios mecanismos de seguridad con características nativas de la nube, como elasticidad, agilidad, ligereza y orquestación. El nativo de la nube es una innovación conceptual que reconstruye el sistema operativo y de desarrollo tradicional a través de la contenedorización, la orquestación de recursos y los microservicios, acelerando la velocidad de los negocios en línea y los cambios. Por lo tanto, las diversas características excelentes de los sistemas nativos de la nube también traerán una gran inspiración a los fabricantes de seguridad. reconstruir productos y plataformas de seguridad y cambiar sus modelos de entrega y actualización.

#Construcción del concepto de seguridad nativa de la nube#

Para aliviar los puntos débiles existentes en la construcción de la protección de seguridad tradicional, promover la computación en la nube para que se convierta en una infraestructura de información más segura y confiable. y ayudar a los clientes de la nube a ser más seguros Con el uso de la computación en la nube, ha surgido el concepto de seguridad nativa en la nube. Organizaciones externas y proveedores de servicios nacionales y extranjeros han propuesto construir y desarrollar la seguridad en la nube con la seguridad nativa como núcleo.

Gartner aboga por la construcción de un sistema de seguridad en la nube con pensamiento nativo de la nube

Basado en el pensamiento nativo de la nube, el sistema de seguridad en la nube de Gartner cubre ocho aspectos. Entre ellos, la configuración de la infraestructura, la gestión de identidades y acceso son proporcionadas por los proveedores de servicios en la nube como capacidades básicas. Las otras seis partes incluyen la gestión continua de la situación de seguridad en la nube, visualización integral, registro, auditoría y evaluación, seguridad de la carga de trabajo, seguridad de aplicaciones, PaaS y API. protección de datos extendida, detección de amenazas en la nube, los clientes deben implementar productos de seguridad basados ​​en.

Forrester evalúa las capacidades de seguridad nativas de las plataformas de nube pública

Forrester cree que la seguridad nativa de la plataforma de nube pública (PCPNS) debe medirse a partir de tres categorías principales y 37 aspectos. De los productos y funciones proporcionados, así como de la planificación estratégica futura, podemos ver que el primero es examinar las capacidades y la construcción de seguridad del propio proveedor de servicios en la nube, como la seguridad del centro de datos, el personal interno, etc., y el segundo es el funciones de seguridad básicas de la plataforma en la nube, como ayuda y documentación, autorización y autenticación, etc. El tercero son los productos de seguridad nativos proporcionados a los usuarios, como seguridad de contenedores, seguridad de datos, etc.

Safety Dog construye seguridad nativa en la nube con cuatro sistemas de protección laboral

(1) Realizar e implementar permisos mínimos y defensa en profundidad basados ​​en la implementación específica de la tecnología nativa en la nube. nativo Varios componentes del entorno pueden implementar el principio de "desplazamiento de seguridad a la izquierda" y configurar líneas de base de seguridad para evitar problemas de raíz. Para la protección de aplicaciones web de arquitectura de microservicios y aplicaciones sin servidor, la atención se centra en los problemas de seguridad de las aplicaciones.

(2) La construcción de DevSecOps se lleva a cabo en torno al ciclo de vida de las aplicaciones nativas de la nube, y la pila de tecnología clave "K8S + Docker" en el entorno nativo de la nube actual se utiliza como ejemplo para el análisis. Debemos prestar atención a la "seguridad de la configuración" durante todo el ciclo de vida del contenedor, la "seguridad de la imagen" durante la construcción del proyecto, el "acceso al contenedor" durante la implementación del proyecto y los tres elementos de la computación en la nube "computación" y "red" en el entorno operativo del contenedor”. y cuestiones de seguridad como el “almacenamiento”.

(3) Se basa en las pautas de implementación de seguridad antes, durante y después del ataque. El trabajo de detección y defensa se puede realizar en las tres etapas antes, durante y después del ataque en función de la implementación de seguridad. pautas.

(4) Transformar y aplicar de manera integral las tecnologías de seguridad en la nube existentes. La "seguridad nativa de la nube" no debe considerarse como una propuesta independiente y brindar más soporte para la seguridad del host, el microaislamiento, etc. entorno nativo. La tecnología puede potenciar la seguridad nativa de la nube.

#Nuevo riesgo de seguridad nativa de la nube#

Los riesgos de seguridad de la arquitectura nativa de la nube incluyen los riesgos de seguridad de la propia infraestructura nativa de la nube, así como los riesgos de seguridad nuevos y ampliados de las plataformas superiores. aplicaciones de capa después de la transformación nativa de la nube. Riesgos de seguridad. Los entornos nativos de la nube enfrentan graves problemas de riesgos de seguridad. Las superficies de ataque importantes que los atacantes pueden explotar incluyen, entre otras: seguridad de contenedores, sistemas de orquestación, cadenas de suministro de software, etc. Los problemas importantes de riesgo de seguridad de la superficie de ataque se resumen a continuación.

#Clasificación de problemas de seguridad nativa de la nube#

Pregunta 1: Problemas de seguridad de los contenedores

En el proceso de creación de aplicaciones y plataformas de servicios nativas de la nube, la tecnología de contenedores se basa en alto Las características de elasticidad y agilidad se han convertido en un soporte técnico importante en escenarios de aplicaciones nativas de la nube, por lo que la seguridad de los contenedores también es una piedra angular importante de la seguridad nativa de la nube.

(1) Las imágenes de contenedores no son seguras

El informe de Sysdig menciona que en los entornos de producción de los usuarios, los almacenes de imágenes públicas se utilizarán como fuentes de software, como las imágenes de contenedores más grandes. Centro acoplable. Por un lado, muchos software de código abierto publicarán imágenes de contenedores en Docker Hub. Por otro lado, los desarrolladores suelen descargar directamente imágenes de contenedores desde almacenes públicos o personalizar sus propias imágenes en función de estas imágenes básicas. Todo el proceso es muy conveniente y eficiente. Sin embargo, la seguridad de las imágenes en Docker Hub no es ideal. Hay una gran cantidad de imágenes oficiales con vulnerabilidades de alto riesgo. Si se utilizan estas imágenes con vulnerabilidades de alto riesgo, el riesgo de intrusión de contenedores y hosts aumentará considerablemente. En la actualidad, los problemas de seguridad de las imágenes de contenedores incluyen principalmente los siguientes tres puntos:

1. Componentes inseguros de terceros

En el proceso de desarrollo real de aplicaciones en contenedores, rara vez se crean. desde cero, en lugar de utilizar una imagen, agrega sus propios programas y códigos encima de la imagen básica y luego empaqueta la imagen comercial final y la ejecuta en línea. Esto hace que muchos desarrolladores no sepan cuántos componentes se incluyen en la imagen básica. imagen y qué componentes se incluyen. Cuanto más haya, más vulnerabilidades puede haber.

2. Imágenes maliciosas

Puede haber imágenes maliciosas cargadas por terceros en el almacén de imágenes públicas. Si estas imágenes maliciosas se utilizan para crear contenedores, afectarán al contenedor y a la Aplicación. seguridad

3. Fuga de información confidencial

Para facilitar el desarrollo y la depuración, los desarrolladores almacenan información confidencial en archivos de configuración, como contraseñas de bases de datos, certificados, claves, etc., durante la compilación. En la imagen, esta información confidencial se empaqueta en la imagen junto con el archivo de configuración, lo que provoca que se filtre información confidencial

(2) El ciclo de vida del contenedor es corto

Utiliza tecnología nativa de la nube Sus características ágiles y confiables impulsan el desarrollo comercial de las empresas y se convierten en la fuerza impulsora detrás de la innovación de aplicaciones comerciales digitales empresariales. En el entorno de contenedores, algunos contenedores se inician y administran mediante comandos de Docker, y una gran cantidad de contenedores se inician y administran a través del sistema de orquestación de contenedores de Kubernetes, que brinda las características de una construcción, implementación y operación de contenedores rápidas y ágiles. número de contenedores El ciclo de vida es inferior a 1 hora. Como resultado, la protección del ciclo de vida de los contenedores ha experimentado enormes cambios en comparación con los entornos de virtualización tradicionales. Hay grandes variables en la protección del ciclo de vida completo de los contenedores. Para los defensores, es necesario utilizar una combinación de detección de anomalías tradicional y análisis de comportamiento para adaptarse a escenarios de ciclo de vida corto de los contenedores.

La detección de anomalías tradicional utiliza WAF, IDS y otros dispositivos, y su base de reglas ya es muy completa. Este método de detección puede mostrar intuitivamente las amenazas existentes. En un entorno de contenedor, este método todavía es aplicable.

La detección de anomalías tradicional puede descubrir amenazas conocidas de forma rápida y precisa, pero la mayoría de las amenazas desconocidas no pueden compararse a través de la base de reglas. Por lo tanto, se necesita un mecanismo de análisis de comportamiento para analizar patrones anormales de una gran cantidad de patrones. afuera. En términos generales, el modelo de negocio durante un período de producción y operación es relativamente fijo, lo que significa que el comportamiento empresarial es predecible, no importa cuántos contenedores se inicien, el comportamiento dentro del contenedor siempre es similar. A través del aprendizaje automático y la recopilación del comportamiento del proceso, se construyen automáticamente líneas de base razonables y estas líneas de base se utilizan para detectar amenazas desconocidas en el contenedor.

(3) Seguridad del tiempo de ejecución del contenedor

Si bien la tecnología de contenedores brinda comodidad, el refuerzo de seguridad del tiempo de ejecución del contenedor a menudo se ignora debido al ciclo de vida corto y al peso ligero de los contenedores. Características: Tradicionalmente. , instalar software antivirus en el host o la máquina virtual para proteger un contenedor que ejecuta uno o dos procesos requiere mucho tiempo, trabajo y recursos, pero a los ojos de los piratas informáticos, no hay diferencia entre contenedores y rayas. Las principales preocupaciones de la seguridad del tiempo de ejecución del contenedor:

1. Aplicaciones de contenedor inseguras

Al igual que la seguridad web tradicional, la inyección SQL, XSS, RCE y XXE también existen en el entorno de contenedor. las vulnerabilidades pueden hacer que los atacantes exploten el contenedor mientras proporciona servicios al mundo exterior, lo que provoca que el contenedor sea invadido

2. Ataque DDOS al contenedor

De forma predeterminada, Docker no lo hace. El uso de recursos del contenedor estará restringido. De forma predeterminada, los recursos de CPU, memoria y disco duro se pueden usar de forma ilimitada, lo que provoca ataques DDOS en diferentes niveles.

(4) Microaislamiento del contenedor

En el contenedor En el entorno, en comparación con las redes tradicionales, el ciclo de vida de los contenedores se ha vuelto mucho más corto y la frecuencia de los cambios también es mucho más rápida. Existen relaciones de acceso complejas entre contenedores, especialmente cuando el número de contenedores alcanza una cierta escala, el tráfico de este a oeste generado por esta relación de acceso se volverá extremadamente grande y complejo. Por lo tanto, en un entorno de contenedores, el requisito de aislamiento de la red no es solo el aislamiento de la red física, sino también el aislamiento entre contenedores, entre grupos de contenedores y hosts, y entre hosts.

Asunto 2: Problemas de cumplimiento de la protección de nivel nativo de la nube

En la protección de nivel 2.0, los requisitos de expansión de seguridad se presentan en respuesta a las necesidades individuales de protección de seguridad de las nuevas tecnologías y nuevos campos de aplicación, como como computación en la nube, formando nuevos estándares de requisitos básicos para la protección del nivel de seguridad de la red. Aunque se han escrito los requisitos de expansión de seguridad para la computación en la nube, debido al largo ciclo de escritura, la corriente principal en el momento de escribir este artículo eran los escenarios de virtualización, sin considerar los escenarios nativos de la nube, como la contenedorización, los microservicios y ningún servicio. 2.0 no se puede garantizar plenamente que sea aplicable al entorno nativo de la nube actual;

A través de la experiencia y prácticas específicas de SafeDog en el campo de la seguridad en la nube, para los puntos de control de acceso en los requisitos de expansión de la seguridad de la computación en la nube. , es necesario detectar la seguridad de la cuenta del host y establecer diferentes derechos de acceso de la cuenta a diferentes contenedores para garantizar que la política de control de acceso migre con el contenedor cuando se construye, implementa y ejecuta;

Para el control puntos del sistema de prevención de intrusiones, se requiere gestión visual, se dibuja el mapa de topología empresarial y el host Prevención integral de intrusiones, control de acceso al tráfico empresarial y detección de infección y propagación de códigos maliciosos;

Para Controle la protección de imágenes e instantáneas, la imagen y la instantánea deben protegerse para garantizar la integridad de la imagen del contenedor, la disponibilidad y la confidencialidad para evitar la fuga de información confidencial.

Problema 3: Seguridad del host

Los contenedores y los hosts comparten el kernel del sistema operativo, por lo que la configuración del host tiene un impacto importante en la seguridad de las operaciones del contenedor, como la instalación del host. el software vulnerable puede generar el riesgo de ejecución de código arbitrario, y la apertura ilimitada de puertos puede generar el riesgo de acceso por parte de cualquier usuario. Al implementar sistemas de protección de seguridad y monitoreo de intrusiones del host, proporciona administración de activos del host, refuerzo de la seguridad del host, identificación de vulnerabilidades de riesgo, prevención de intrusiones, aislamiento del host problemático y otras funciones. Cada función está vinculada para establecer la recopilación, detección, monitoreo, defensa y captura. El sistema integrado de gestión de seguridad de bucle cerrado proporciona protección de seguridad integral para los hosts, ayuda a los usuarios a localizar rápidamente los hosts comprometidos, responde a riesgos de amenazas conocidos y desconocidos y evita la ocurrencia de incidentes de seguridad internos del host a gran escala.

Pregunta 4: Problemas con el sistema de orquestación

El sistema de orquestación admite muchas aplicaciones nativas de la nube, como sin servidor, red de servicios, etc. Estos nuevos sistemas de microservicios también tienen problemas de seguridad. Por ejemplo, un atacante escribe un fragmento de código para obtener los permisos de shell del contenedor y luego penetra y atraviesa la red del contenedor, provocando enormes pérdidas.

La complejidad del diseño de la arquitectura de Kubernetes. Iniciar un recurso Pod requiere componentes como servidor API, controlador, administrador, programador, etc., por lo que las capacidades de seguridad de cada componente son particularmente importantes.

El componente del servidor API proporciona autenticación, autorización, control de acceso, control de acceso detallado, los recursos secretos proporcionan administración de claves y el propio Pod proporciona políticas de seguridad y políticas de red que pueden implementar de manera efectiva el refuerzo de seguridad de Kubernetes.

Pregunta 5: Problemas de seguridad en la cadena de suministro de software

Normalmente se utiliza una gran cantidad de software de código abierto en un proyecto. Según las estadísticas de Gartner, al menos el 95% de las empresas utilizan código abierto. En el software de TI clave, este software de código abierto de Internet puede contener virus y no sabemos qué componentes se utilizan en este software de código abierto. Como resultado, cuando hay vulnerabilidades de 0 días o días en el software de código abierto. no podemos saberlo en absoluto.

Las vulnerabilidades del software de código abierto no se pueden curar. Los problemas de seguridad del contenedor en sí pueden traer riesgos a varios procesos en la etapa de desarrollo. Lo que podemos hacer es comenzar a realizar inspecciones de seguridad del software desde la etapa de desarrollo. sobre los principios de SDL Evaluación y control razonables para mejorar la calidad de toda la cadena de suministro.

Pregunta 6: Cuestión de costes de operación de seguridad

Aunque el ciclo de vida de un contenedor es corto, lo abarca todo. Al proteger el ciclo de vida completo de los contenedores, la detección de anomalías y la protección de seguridad se llevarán a cabo durante la construcción, implementación y tiempo de ejecución del contenedor. Esto resultará en una inversión de alto costo para detectar y analizar el comportamiento del proceso en miles de contenedores. Los recursos del procesador y la memoria, la transmisión de registros ocuparán el ancho de banda de la red y la detección de comportamiento consumirá recursos informáticos. Cuando la cantidad de contenedores en el entorno es enorme, los costos de operación de seguridad correspondientes aumentarán considerablemente.

Pregunta 7: Cómo mejorar el efecto de protección de la seguridad

Con respecto al tema de los costos de operación de seguridad, aprendimos que los costos de operación de seguridad de los contenedores son relativamente altos. costos de operación de seguridad mientras se mejora ¿Qué pasa con el efecto de protección de seguridad? Esto introduce un término popular en la industria, "desplazamiento de seguridad a la izquierda", que expande el ciclo de vida del software de izquierda a derecha, es decir, desarrollo, prueba, integración, implementación y operación. El significado de desplazamiento de seguridad a la izquierda es desplazar la seguridad. protección desde las operaciones tradicionales hasta el desarrollo En el lado del desarrollo, el lado del desarrollo diseña y desarrolla principalmente software, seguridad de la cadena de suministro de software y seguridad de imágenes.

Por lo tanto, si desea reducir los costos de operación de seguridad y mejorar la eficiencia operativa en escenarios nativos de la nube, primero debe "desplazar la seguridad hacia la izquierda", es decir, pasar de la seguridad operativa a la seguridad de desarrollo, considerando principalmente la seguridad de desarrollo. , Seguridad de la cadena de suministro de software, seguridad de imágenes y verificación de configuración:

Seguridad del desarrollo

El equipo debe prestar atención a las vulnerabilidades del código, como el uso de auditorías de código para encontrar vulnerabilidades y lógica causadas por Falta de conciencia de seguridad. Lagunas en la lógica del código causadas por problemas.

Seguridad de la cadena de suministro

Las herramientas de inspección de códigos se pueden utilizar para realizar evaluaciones de seguridad continuas.

Seguridad de imágenes

Utilice herramientas de escaneo de vulnerabilidades de imágenes para evaluar continuamente las imágenes en el almacén gratuito y actualizar las imágenes de riesgo de manera oportuna.

Verificación de la configuración

La verificación incluye exposición, refuerzo del host, gestión de activos, etc. para aumentar la dificultad para que los atacantes exploten las vulnerabilidades.

Pregunta 8: Configuración de seguridad y problemas de gestión de certificados clave

La configuración de seguridad irregular y los certificados de clave subóptimos también son un punto de riesgo importante para la nube nativa. Las aplicaciones nativas de la nube tendrán muchas interacciones con el middleware y los servicios de back-end. Para simplificar, muchos desarrolladores almacenan las credenciales de acceso y los archivos clave directamente en el código, o configuran las credenciales de acceso de algunos recursos en línea con contraseñas débiles, lo que resulta en. fácil para un atacante obtener acceso a datos confidenciales.

#Perspectivas futuras de la seguridad nativa de la nube#

A juzgar por las crecientes nuevas amenazas de ataques, la seguridad nativa de la nube se convertirá en la clave para la protección de la seguridad de la red en el futuro. Con la acumulación continua de ATT&CK y la mejora cada vez mayor de las tecnologías relacionadas, ATT&CK también ha agregado el contenido de la matriz de contenedores. ATT&CK es la abreviatura de Adversarial Tactics, Techniques and Common Knowledge. Es una base de conocimientos sobre comportamiento de ataque y un modelo de modelado de amenazas que contiene muchas organizaciones de amenazas y las herramientas y técnicas de ataque que utilizan. Esta base de conocimientos de código abierto sobre tácticas y técnicas de contramedidas ha tenido un impacto amplio y profundo en la industria de la seguridad.

La seguridad nativa de la nube ha atraído mucha atención, lo que hizo que la aparición de ATTACK Matrix para Container on Cloud fuera justo a tiempo. ATT&CK nos permite ver a los atacantes y las medidas de defensa desde una perspectiva de comportamiento, haciendo que las técnicas y herramientas de ataque a contenedores relativamente abstractas sean rastreables. Combinar el marco ATT&CK para simular la confrontación rojo-azul y evaluar las capacidades de seguridad actuales de las empresas es una buena referencia para mejorar las capacidades de protección de seguridad de las empresas.