隨著業(yè)務(wù)開發(fā)模式的轉(zhuǎn)變,開源組件和開源工具帶來的安全風(fēng)險日益加劇,同時DevOps涉及多個部門,不同安全組件之間存在著數(shù)據(jù)孤島,如何平衡開發(fā)效率和安全之間的關(guān)系至關(guān)重要。
在云原生場景中,基礎(chǔ)設(shè)施的轉(zhuǎn)變,容器、編排組件、鏡像倉庫等新的基礎(chǔ)設(shè)施的出現(xiàn),例如Kubernetes的組件漏洞及配置不合規(guī)等,都可能會影響到客戶業(yè)務(wù)集群的安全。
業(yè)務(wù)微服務(wù)化以后,微服務(wù)自身框架漏洞,微服務(wù)數(shù)量激增,微服務(wù)暴露面的增加導(dǎo)致攻擊面變大,微服務(wù)內(nèi)部網(wǎng)絡(luò)調(diào)度訪問控制更加復(fù)雜,網(wǎng)絡(luò)威脅一旦進入集群內(nèi)部,便可以肆意蔓延,安全團隊不能再像傳統(tǒng)IT架構(gòu)一樣直接將安全產(chǎn)品、方案部署在網(wǎng)絡(luò)邊界、業(yè)務(wù)邊界阻斷各種威脅和風(fēng)險事件。
容器特性加大了容器運行時逃逸風(fēng)險和威脅范圍,如果用戶為不完全受控的容器提供了某些危險的配置參數(shù),就為攻擊者提供了一定程度的逃逸可能性,包括未授權(quán)訪問和特權(quán)模式運行帶來的容器逃逸風(fēng)險。
云原生應(yīng)用風(fēng)險繼承了傳統(tǒng)應(yīng)用的安全風(fēng)險,同時隨著云原生環(huán)境中API的頻繁使用,API也逐漸成為黑客的攻擊點,從而導(dǎo)致數(shù)據(jù)泄露事件的發(fā)生。


云原生部署,充分貼合用戶使用場景。
與客戶流水線集成,將安全融入生產(chǎn)流程,通過自動化安全工具鏈,定位開發(fā)過程中各個階段的安全風(fēng)險,卡點處置,實現(xiàn)業(yè)務(wù)上線即安全。
集成默安科技威脅情報中心能力,由專業(yè)的情報團隊進行研判,為用戶提供及時、精準的安全預(yù)警能力,同時支持用戶導(dǎo)入自生產(chǎn)情報,建立自有威脅情報運營體系。
通過多重安全檢測能力,整合平臺所有的安全事件,幫助用戶快速發(fā)現(xiàn)問題根因和風(fēng)險擴散面,定位問題引入部分,同步對應(yīng)部門責(zé)任人,并確定問題修復(fù)優(yōu)先級。
