随着云计算技术的蓬勃发展,传统上云实践中的应用升级缓慢、架构臃肿、无法快速迭代等“痛点”日益明显。能够有效解决这些“痛点”的云原生技术正蓬勃发展,成为赋能业务创新的重要推动力,并已经应用到企业核心业务。然而,云原生技术在创造效益的同时,却也面临着严峻的安全问题。当下常见的云原生安全产品在发挥效能的同时也引入新问题。作为数字经济时代下的特殊产物,云原生安全解决方案的未来与演进又该何去何从?


安全狗推出云原生安全2.X专题,用翔实的系列文章为读者揭晓云原生安全的演进之路以及未来趋势。



在前一篇文章(点此查看)中,笔者详细分析了云原生安全1.X和云原生安全2.X的差异性,并且阐述了云原生安全2.X五大特征,即,软件资产管理和安全一体化编排环境适配一体化工作负载安全一体化网络层安全一体化应用安全一体化的具体含义以及目标。在本篇文章中,笔者将结合安全狗实践过程的经验为读者分享如何落地云原生安全2.X概念。


01云甲V5.0实现云原生安全2.X总体架构思路

安全狗云甲V5.0是国内首个实现了云原生安全2.X的五个一体化,以及两个扩展一体化的产品。作为落地云原生安全2.X概念的实际产品,云甲V5.0总体架构设计思路如下图所示:

图1.jpg1


通过将容器云平台通用安全能力下沉到一个“N合1”安全基座上,云甲在避免单品堆叠部署之余,一个Agent同时覆盖主机安全、容器安全、网络微隔离、多租户、安全策略联邦、云原生安全合规、资产精细化采集等云原生全栈安全需求,且安全组件稳定、资源占用少、不影响业务。云甲以安全大基座的方式支撑了资产管理与安全一体化,环境安全一体化,工作负载安全一体化、网络安全一体化的落地实现。


赋能应用安全方面,云甲依托外联WAF、API安全网关和内联RASP虚拟补丁引擎形成“里应外合”一体化方案,将具有漏洞预防、业务访问授权、数据脱敏、应用合规基线等普遍性、共性需求应用安全能力下沉到PASS层的安全基座,赋能对象包括传统单体应用,也包括微服务应用。这样降低应用自身安全类功能的开发成本,整体提高应用开发效率和安全性,同时解决了老旧应用安全加固免改造的难题。


最后,云甲可同时推送数据和开放威胁阻断类、排查验证类的API接口,与容器云平台、数字化安全运营平台无缝衔接,数据共享和联防联抗,满足了安全集成协同需求


接下来笔者将重点介绍云甲的资产管理和安全一体化、工作负载安全一体化和网络层安全一体化三个方面的重要创新亮点


02云甲V5.0软件资产管理与安全一体化

资产管理和安全一体化方面,云甲的技术实现逻辑原理如图所示:

图2.jpg2 


第一个亮点:多来源、多渠道自动化静态资产、动态资产采集和管理一体化,以及基于流量的漏管资产发现机制,确保底数清。


第二个亮点:资产画像,基于融合数据的基础上,对镜像、容器、pod、集群对象,从资产属性、漏洞隐患、安全事件等三大维度构建画像模型打标签,进一步提供资产一键搜等高级分析功能。比如排查Log4j这样的0day资产,用户点击一键搜就能在一个界面查看到具有0day漏洞Log4j多个版本影响到哪些镜像、哪些正在运行的容器、pod,哪些namespace,以及相关的service、ingress。


· 资产一键搜 ·

可以快速定位问题资产,评估漏洞影响规模,并生成漏洞风险报告,大幅度降低漏洞平均响应时间。


图3.jpg3


· 资产画像 ·

融合分散孤立各类静态、动态和关联媒介类数据,从资产基础信息、漏洞风险和安全事件三维度构建画像标签算法,整体状态一目了然。

图片4.png

4 


图片5.png

5


第三个亮点:纳管资产一体化安全检测云甲是国内首个支持软件供应链安全图谱,以扩展检测基础设施即代码的产品。这两个功能在实战场景发挥着重要的作用。


如下图所示,云甲构建组件依赖关系链图谱,完整可视化全栈软件供应链,以及间接依赖软件包的漏洞风险。

图6.jpg

6


云甲采用漏洞情报库帮助用户确定漏洞的优先级,帮助用户修复“真正需求修补”的漏洞,而不盲目关注所有的漏洞。漏洞情报运营原理如下图所示:

图片7.png

7


如下图所示,某客户依托漏洞情报库的协助,在漏洞治理方面取得显著的成效。


图片8.png

图8


云甲V5.0的软件供应链安全图谱结合漏洞情报库可以高效提升漏洞修复率,如果没有完整的可见性或整个依赖树的指导,漏洞将无法检测或修复、并进行漏洞利用预防。安全狗云甲一体化软件供应链安全解决方案提供了一直到叶节点的完整依赖扫描,以确保组织能够了解每个潜在的漏洞来源。


云甲V5.0软件资产管理与安全一体化的第3个创新针对的是传统的 SBOM 不包括云基础设施资源以及客户对其云基础设施风险不可见等系列问题云甲实现了将基础架构中的资源即代码 (IaC) 进行检查并生成 SBOM 的功能,并进一步提供了开源许可证、漏洞和错误配置等风险信息,以便组织可以了解软件的法律和安全风险。因此,云甲支持用户在早期代码/构建阶段掌控全栈风险,尽早采取预防措施。


03云甲V5.0工作负载安全一体化

云甲V5.0工作负载安全一体化的创新提出“N合1”安全Agent大基座的架构设计思路如下图所示云甲在每个节点上部署一个轻代理软件,同时覆盖宿主机和容器工作负载的一体化安全防护目标。

图9.jpg

9


一是在防护部位角度,从“应用侧、容器侧、主机侧”,从内往外层层设防、层层监控;

二是威胁检测、防护和响应技术角度,采用了恶意程序静态、动态检测一体化;基于规则和特征库的威胁检测、与基于AI算法模型的检测技术和基于进程行为模型基线的手段一体化。


云甲可应对运行时安全。通过静态检测和动态监控检测容器运行时的已知风险和未知风险。静态检测优势:webshell、弱口令、应急漏洞;动态监控优势:实时逃逸、进程rce、暴力破解。


场景1:云甲支持基于“静态扫描”和“动态实时防护”,可及时发现Webshell以及挖矿木马,并对它们进行信任、隔离、下载、删除等操作。

图片10.png

10

图片11.png

图11


场景2:针对“植入内存木马攻击”,云甲支持通过“内存马检测”功能进行威胁检测。


攻击方视角:运用“WEB应用漏洞”与“可引发容器逃逸的配置缺陷”进行渗透攻击

图片12.png12


防守方视角:“一体化”的运行时威胁攻击

图13.jpg

13


总体来说,云甲可形成多维度实时威胁检测,对容器逃逸、无文件/无恶意软件攻击快速发现,以及横移攻击的感知和自动化响应阻断。


04云甲V5.0网络层安全一体化

云甲V5.0进行了云原生网络层底层技术创新,开发了新一代高性能一体化云原生防火墙。对于Kubernetes集群中不支持Kubernetes NetworkPolicy的Pod,云甲也能实施RBAC(基于角色访问控制)和ABAC(基于属性访问控制)相结合的网络流量管控策略。此创新点满足有“高度合规监管,技术安全性、稳定性、网络延迟和资源消耗要求严格”特点的银行、电力等核心业务系统云原生化升级过程中对多模网络场景下网络访问控制的严苛需求,兼容国产信创环境。


第一个创新

解决了在业务峰值期间防火墙自身资源开销高、网络延迟大、网络吞吐下降等影响业务应用的问题。


云甲V5.0是业界首个提出“访问控制策略快调度、容器间非法访问数据包少跑动”设计思路,如下图所示:

图片14.jpg

14


  • 首先基于eBPF 技术一体化覆盖主机层和容器层数据包检测

  • 然后从数据包发送侧对数据包进行访问策略检查与控制,相对当前主流云原生防火墙基于传统的防火墙技术在接收侧对数据包进行访问策略检查与控制,云甲V5.0实现了非法访问数据包不出容器且无需封包、或SNAT转换的效果,极大的减少数据包在虚拟网络设备(比如:Veth pair、OVS等)上传输的数量和性能消耗。


云甲V5.0新一代云原生防火墙技术解决了当前云原生防火墙在业务峰值期间自身占用CPU、内存、IO等资源开销高、网络延迟大、网络吞吐下降等影响业务应用的问题;同时也解决了云原生防火墙对国产信创环境和Underlay 网络方案的CNI插件兼容性差、定制改造成本高的问题。


第二个创新

采用零信任模型实现统一安全策略协同。


云原生架构下的访问控制整体需求从底层到高层依次包括:K8S L3-L4层的(网络访问控制策略)、K8S L7层服务网格(服务访问控制策略)、业务应用层的业务访问控制策略、数据层数据访问控制策略,这个四个层面访问控制策略虽然抽象粒度不同,但本质上在技术层面是有相互关联的,如下图所示:

图片15.jpg15


云甲V5.0网络层访问控制策略支持包括用户属性、环境属性和资源属性等丰富的上下文信息,支持用户制定覆盖四个层面的综合性访问策略和自动化联防联抗策略,实现访问控制策略统一协同。


云甲V5.0访问控制策略实现采用了RBAC(基于角色访问控制)和ABAC(基于属性访问控制)结合的零信任访问控制策略实现模型,支持各类策略作者使用高级声明性语言表达、定义、管理具备上下文感知的策略,以适应环境或数据的变化,从而实现高级自动化,可扩展性更强、更方便,支持更加细粒度控制和根据上下文动态执行。解决了云原生东西向流量访问关系复杂、快速变化和访问控制策略需动态频繁调整的场景下,用户无法根据用户属性(比如:访问者进程运行用户、角色或组、特权账号、弱口令账号等)、环境属性(漏洞、安全状态、安全事件等)、资源属性(创建日期、资源所有者、文件名和数据敏感性等)基于零信任模式制定综合性访问策略和自动化联防联抗的难题。


05小结

本文主要分享了安全狗云甲V5.0在落地云原生安全2.X五大特征时的经验。在下篇文章笔者将重点分享安全狗云原生安全2.X的未来拓展方向与思路,敬请期待~



随着云计算技术的蓬勃发展,传统上云实践中的应用升级缓慢、架构臃肿、无法快速迭代等“痛点”日益明显。能够有效解决这些“痛点”的云原生技术正蓬勃发展,成为赋能业务创新的重要推动力,并已经应用到企业核心业务。然而,云原生技术在创造效益的同时,却也面临着严峻的安全问题。当下常见的云原生安全产品在发挥效能的同时也引入新问题。作为数字经济时代下的特殊产物,云原生安全解决方案的未来与演进又该何去何从?


安全狗推出云原生安全2.X专题,用翔实的系列文章为读者揭晓云原生安全的演进之路以及未来趋势。



在前一篇文章(点此查看)中,笔者详细分析了云原生安全1.X和云原生安全2.X的差异性,并且阐述了云原生安全2.X五大特征,即,软件资产管理和安全一体化编排环境适配一体化工作负载安全一体化网络层安全一体化应用安全一体化的具体含义以及目标。在本篇文章中,笔者将结合安全狗实践过程的经验为读者分享如何落地云原生安全2.X概念。


01云甲V5.0实现云原生安全2.X总体架构思路

安全狗云甲V5.0是国内首个实现了云原生安全2.X的五个一体化,以及两个扩展一体化的产品。作为落地云原生安全2.X概念的实际产品,云甲V5.0总体架构设计思路如下图所示:

图1.jpg1


通过将容器云平台通用安全能力下沉到一个“N合1”安全基座上,云甲在避免单品堆叠部署之余,一个Agent同时覆盖主机安全、容器安全、网络微隔离、多租户、安全策略联邦、云原生安全合规、资产精细化采集等云原生全栈安全需求,且安全组件稳定、资源占用少、不影响业务。云甲以安全大基座的方式支撑了资产管理与安全一体化,环境安全一体化,工作负载安全一体化、网络安全一体化的落地实现。


赋能应用安全方面,云甲依托外联WAF、API安全网关和内联RASP虚拟补丁引擎形成“里应外合”一体化方案,将具有漏洞预防、业务访问授权、数据脱敏、应用合规基线等普遍性、共性需求应用安全能力下沉到PASS层的安全基座,赋能对象包括传统单体应用,也包括微服务应用。这样降低应用自身安全类功能的开发成本,整体提高应用开发效率和安全性,同时解决了老旧应用安全加固免改造的难题。


最后,云甲可同时推送数据和开放威胁阻断类、排查验证类的API接口,与容器云平台、数字化安全运营平台无缝衔接,数据共享和联防联抗,满足了安全集成协同需求


接下来笔者将重点介绍云甲的资产管理和安全一体化、工作负载安全一体化和网络层安全一体化三个方面的重要创新亮点


02云甲V5.0软件资产管理与安全一体化

资产管理和安全一体化方面,云甲的技术实现逻辑原理如图所示:

图2.jpg2 


第一个亮点:多来源、多渠道自动化静态资产、动态资产采集和管理一体化,以及基于流量的漏管资产发现机制,确保底数清。


第二个亮点:资产画像,基于融合数据的基础上,对镜像、容器、pod、集群对象,从资产属性、漏洞隐患、安全事件等三大维度构建画像模型打标签,进一步提供资产一键搜等高级分析功能。比如排查Log4j这样的0day资产,用户点击一键搜就能在一个界面查看到具有0day漏洞Log4j多个版本影响到哪些镜像、哪些正在运行的容器、pod,哪些namespace,以及相关的service、ingress。


· 资产一键搜 ·

可以快速定位问题资产,评估漏洞影响规模,并生成漏洞风险报告,大幅度降低漏洞平均响应时间。


图3.jpg3


· 资产画像 ·

融合分散孤立各类静态、动态和关联媒介类数据,从资产基础信息、漏洞风险和安全事件三维度构建画像标签算法,整体状态一目了然。

图片4.png

4 


图片5.png

5


第三个亮点:纳管资产一体化安全检测云甲是国内首个支持软件供应链安全图谱,以扩展检测基础设施即代码的产品。这两个功能在实战场景发挥着重要的作用。


如下图所示,云甲构建组件依赖关系链图谱,完整可视化全栈软件供应链,以及间接依赖软件包的漏洞风险。

图6.jpg

6


云甲采用漏洞情报库帮助用户确定漏洞的优先级,帮助用户修复“真正需求修补”的漏洞,而不盲目关注所有的漏洞。漏洞情报运营原理如下图所示:

图片7.png

7


如下图所示,某客户依托漏洞情报库的协助,在漏洞治理方面取得显著的成效。


图片8.png

图8


云甲V5.0的软件供应链安全图谱结合漏洞情报库可以高效提升漏洞修复率,如果没有完整的可见性或整个依赖树的指导,漏洞将无法检测或修复、并进行漏洞利用预防。安全狗云甲一体化软件供应链安全解决方案提供了一直到叶节点的完整依赖扫描,以确保组织能够了解每个潜在的漏洞来源。


云甲V5.0软件资产管理与安全一体化的第3个创新针对的是传统的 SBOM 不包括云基础设施资源以及客户对其云基础设施风险不可见等系列问题云甲实现了将基础架构中的资源即代码 (IaC) 进行检查并生成 SBOM 的功能,并进一步提供了开源许可证、漏洞和错误配置等风险信息,以便组织可以了解软件的法律和安全风险。因此,云甲支持用户在早期代码/构建阶段掌控全栈风险,尽早采取预防措施。


03云甲V5.0工作负载安全一体化

云甲V5.0工作负载安全一体化的创新提出“N合1”安全Agent大基座的架构设计思路如下图所示云甲在每个节点上部署一个轻代理软件,同时覆盖宿主机和容器工作负载的一体化安全防护目标。

图9.jpg

9


一是在防护部位角度,从“应用侧、容器侧、主机侧”,从内往外层层设防、层层监控;

二是威胁检测、防护和响应技术角度,采用了恶意程序静态、动态检测一体化;基于规则和特征库的威胁检测、与基于AI算法模型的检测技术和基于进程行为模型基线的手段一体化。


云甲可应对运行时安全。通过静态检测和动态监控检测容器运行时的已知风险和未知风险。静态检测优势:webshell、弱口令、应急漏洞;动态监控优势:实时逃逸、进程rce、暴力破解。


场景1:云甲支持基于“静态扫描”和“动态实时防护”,可及时发现Webshell以及挖矿木马,并对它们进行信任、隔离、下载、删除等操作。

图片10.png

10

图片11.png

图11


场景2:针对“植入内存木马攻击”,云甲支持通过“内存马检测”功能进行威胁检测。


攻击方视角:运用“WEB应用漏洞”与“可引发容器逃逸的配置缺陷”进行渗透攻击

图片12.png12


防守方视角:“一体化”的运行时威胁攻击

图13.jpg

13


总体来说,云甲可形成多维度实时威胁检测,对容器逃逸、无文件/无恶意软件攻击快速发现,以及横移攻击的感知和自动化响应阻断。


04云甲V5.0网络层安全一体化

云甲V5.0进行了云原生网络层底层技术创新,开发了新一代高性能一体化云原生防火墙。对于Kubernetes集群中不支持Kubernetes NetworkPolicy的Pod,云甲也能实施RBAC(基于角色访问控制)和ABAC(基于属性访问控制)相结合的网络流量管控策略。此创新点满足有“高度合规监管,技术安全性、稳定性、网络延迟和资源消耗要求严格”特点的银行、电力等核心业务系统云原生化升级过程中对多模网络场景下网络访问控制的严苛需求,兼容国产信创环境。


第一个创新

解决了在业务峰值期间防火墙自身资源开销高、网络延迟大、网络吞吐下降等影响业务应用的问题。


云甲V5.0是业界首个提出“访问控制策略快调度、容器间非法访问数据包少跑动”设计思路,如下图所示:

图片14.jpg

14


  • 首先基于eBPF 技术一体化覆盖主机层和容器层数据包检测

  • 然后从数据包发送侧对数据包进行访问策略检查与控制,相对当前主流云原生防火墙基于传统的防火墙技术在接收侧对数据包进行访问策略检查与控制,云甲V5.0实现了非法访问数据包不出容器且无需封包、或SNAT转换的效果,极大的减少数据包在虚拟网络设备(比如:Veth pair、OVS等)上传输的数量和性能消耗。


云甲V5.0新一代云原生防火墙技术解决了当前云原生防火墙在业务峰值期间自身占用CPU、内存、IO等资源开销高、网络延迟大、网络吞吐下降等影响业务应用的问题;同时也解决了云原生防火墙对国产信创环境和Underlay 网络方案的CNI插件兼容性差、定制改造成本高的问题。


第二个创新

采用零信任模型实现统一安全策略协同。


云原生架构下的访问控制整体需求从底层到高层依次包括:K8S L3-L4层的(网络访问控制策略)、K8S L7层服务网格(服务访问控制策略)、业务应用层的业务访问控制策略、数据层数据访问控制策略,这个四个层面访问控制策略虽然抽象粒度不同,但本质上在技术层面是有相互关联的,如下图所示:

图片15.jpg15


云甲V5.0网络层访问控制策略支持包括用户属性、环境属性和资源属性等丰富的上下文信息,支持用户制定覆盖四个层面的综合性访问策略和自动化联防联抗策略,实现访问控制策略统一协同。


云甲V5.0访问控制策略实现采用了RBAC(基于角色访问控制)和ABAC(基于属性访问控制)结合的零信任访问控制策略实现模型,支持各类策略作者使用高级声明性语言表达、定义、管理具备上下文感知的策略,以适应环境或数据的变化,从而实现高级自动化,可扩展性更强、更方便,支持更加细粒度控制和根据上下文动态执行。解决了云原生东西向流量访问关系复杂、快速变化和访问控制策略需动态频繁调整的场景下,用户无法根据用户属性(比如:访问者进程运行用户、角色或组、特权账号、弱口令账号等)、环境属性(漏洞、安全状态、安全事件等)、资源属性(创建日期、资源所有者、文件名和数据敏感性等)基于零信任模式制定综合性访问策略和自动化联防联抗的难题。


05小结

本文主要分享了安全狗云甲V5.0在落地云原生安全2.X五大特征时的经验。在下篇文章笔者将重点分享安全狗云原生安全2.X的未来拓展方向与思路,敬请期待~



【安全狗简介】

厦门服云信息科技有限公司(品牌名:安全狗)成立于2013年,致力于提供云安全领域相关产品、服务及解决方案,是国内最早引入云工作负载安全(CWPP)概念,首家推出云主机安全SaaS产品、成功构建云工作负载安全&云原生安全产品线、能灵活适配各种混合云环境的安全厂商。

【热门岗位招聘】

大客户经理

(北京、上海、深圳、广州、成都、厦门、福州、武汉、南宁、重庆、南京)

薪资:面议(根据不同区域,薪资范围大概为12k-20k)

岗位职责:

1、负责公司网络安全产品和服务的销售工作,完成公司的销售目标,并负责应收帐款回收;
2、及时对客户需求进行响应,撰写解决方案和报价,商务洽谈以及其他相关的客户管理工作;
3、负责公司经营战略的推动落地,公司产品在政府、部委、国企、教育、金融、医疗、大型企业等行业客户的销售工作开展;
4、维护客户关系,深度挖掘老客户新的销售需求,不断拓展新的客户群;
任职资格:
1、30-45岁,大专及以上学历
2、5年以上IT/信息化/IT集成行业经验,其中有3年以上安全行业经验优先
3、有良好的客户积累,在政府、运营商、金融、教育、医疗某一个或两个行业有深度的客户基础
4、具备较强的沟通、组织、协调、分析及执行能力
5、做事积极主动,主观能动性较强,具有较强责任心和事业心

开发运维工程师(厦门)

薪资:10-15k
一、岗位职责:

  1. 负责服务器的运维工作,包括:系统安全加固、系统监控、故障定位恢复、性能优化等;

  2. 负责编写产品发布一键部署脚本、常规病毒库更新等;

  3. 整理客户问题记录,建立并丰富运维知识库。

二、岗位要求:

  1. 计算机及相关专业、本科及以上学历;

  2. 深入理解Linux系统,三年以上基于Windows/Linux平台的系统运维经验;

  3. 熟练使用linux下各种常用命令,能够独立编写shell脚本;

  4. 至少熟悉如下一种脚本语言,比如php、perl、python等;

  5. 熟练掌握nginx、iptables、mysql等linux下常见配置;

  6. 了解系统优化、系统安全加固、负载均衡配置者优先;

  7. 熟悉Hadoop、spark、kafka等大数据生态相关技术;

Java开发工程师(厦门)

薪资:11k-16k

岗位职责

1、根据架构和需求研发安全产品,负责后台服务端功能开发,满足项目和业务需求。

2、参与系统设计,评审和编码工作,保证产品迭代的可维护性。

3、严格按照软件项目开发规范执行,各阶段按规定输出对应的文档和代码。

任职要求:

1、本科学历,计算机、软件工程等相关专业,2年以上Java开发经验。

2、熟练掌握多线程编程,熟练使用SSH,SpringBoot,SpringCloud等开发框架;

3、熟悉大数据组件Hadoop,Hbase,Elasticsearch等优先;

4、熟练掌握Kafka,Redis的使用。

5、具有微服务架构工作经验和企业级网络安全产品开发经验者优先。

简历投递

邮箱:[email protected]

微信号:fbw347978132


【安全狗简介】

厦门服云信息科技有限公司(品牌名:安全狗)成立于2013年,致力于提供云安全领域相关产品、服务及解决方案,是国内最早引入云工作负载安全(CWPP)概念,首家推出云主机安全SaaS产品、成功构建云工作负载安全&云原生安全产品线、能灵活适配各种混合云环境的安全厂商。

【热门岗位招聘】

大客户经理

(北京、上海、深圳、广州、成都、厦门、福州、武汉、南宁、重庆、南京)

薪资:面议(根据不同区域,薪资范围大概为12k-20k)

岗位职责:

1、负责公司网络安全产品和服务的销售工作,完成公司的销售目标,并负责应收帐款回收;
2、及时对客户需求进行响应,撰写解决方案和报价,商务洽谈以及其他相关的客户管理工作;
3、负责公司经营战略的推动落地,公司产品在政府、部委、国企、教育、金融、医疗、大型企业等行业客户的销售工作开展;
4、维护客户关系,深度挖掘老客户新的销售需求,不断拓展新的客户群;
任职资格:
1、30-45岁,大专及以上学历
2、5年以上IT/信息化/IT集成行业经验,其中有3年以上安全行业经验优先
3、有良好的客户积累,在政府、运营商、金融、教育、医疗某一个或两个行业有深度的客户基础
4、具备较强的沟通、组织、协调、分析及执行能力
5、做事积极主动,主观能动性较强,具有较强责任心和事业心

开发运维工程师(厦门)

薪资:10-15k
一、岗位职责:

  1. 负责服务器的运维工作,包括:系统安全加固、系统监控、故障定位恢复、性能优化等;

  2. 负责编写产品发布一键部署脚本、常规病毒库更新等;

  3. 整理客户问题记录,建立并丰富运维知识库。

二、岗位要求:

  1. 计算机及相关专业、本科及以上学历;

  2. 深入理解Linux系统,三年以上基于Windows/Linux平台的系统运维经验;

  3. 熟练使用linux下各种常用命令,能够独立编写shell脚本;

  4. 至少熟悉如下一种脚本语言,比如php、perl、python等;

  5. 熟练掌握nginx、iptables、mysql等linux下常见配置;

  6. 了解系统优化、系统安全加固、负载均衡配置者优先;

  7. 熟悉Hadoop、spark、kafka等大数据生态相关技术;

Java开发工程师(厦门)

薪资:11k-16k

岗位职责

1、根据架构和需求研发安全产品,负责后台服务端功能开发,满足项目和业务需求。

2、参与系统设计,评审和编码工作,保证产品迭代的可维护性。

3、严格按照软件项目开发规范执行,各阶段按规定输出对应的文档和代码。

任职要求:

1、本科学历,计算机、软件工程等相关专业,2年以上Java开发经验。

2、熟练掌握多线程编程,熟练使用SSH,SpringBoot,SpringCloud等开发框架;

3、熟悉大数据组件Hadoop,Hbase,Elasticsearch等优先;

4、熟练掌握Kafka,Redis的使用。

5、具有微服务架构工作经验和企业级网络安全产品开发经验者优先。

简历投递

邮箱:[email protected]

微信号:fbw347978132


随着云计算技术的蓬勃发展,传统上云实践中的应用升级缓慢、架构臃肿、无法快速迭代等“痛点”日益明显。能够有效解决这些“痛点”的云原生技术正蓬勃发展,成为赋能业务创新的重要推动力,并已经应用到企业核心业务。然而,云原生技术在创造效益的同时,却也面临着严峻的安全问题。当下常见的云原生安全产品在发挥效能的同时也引入新问题。作为数字经济时代下的特殊产物,云原生安全解决方案的未来与演进又该何去何从?

安全狗推出云原生安全2.X专题,用翔实的系列文章为读者揭晓云原生安全的演进之路以及未来趋势。

在前一篇文章中,笔者提到了诸多云原生安全1.0、云原生安全1.X等由于其自身框架性问题而存在的无法解决的弊端与限制。云原生安全2.X,即,“一体化”全栈云原生安全模型方案具有5大特征,分别为软件资产管理和安全一体化、编排环境适配一体化、工作负载安全一体化、网络层安全一体化、应用安全一体化。

一、软件资产管理和安全一体化

当前云原生安全1.X方案通过采用组合多个特定安全工具来应对相应的安全问题的同时,也带来诸多问题:

  • 当使用工具越多时,需要配备的团队人员和使用培训等成本就越高

  • 软件供应链不可见,软件包间接依赖漏洞风险传递不可评估

  • 大杂烩的工具难以呈现在整个应用程序生命周期中的安全上下文

  • 不可变静态资产(镜像等)在不同生命周期阶段重复采集、重复安全检测

  • 资产安全管理停留在简单的搜索、统计阶段,缺乏多来源、多渠道资产数据深度融合和画像分析上

  • 缺乏提供预防优先的能力,IaC代码在构建阶段风险不可见,应用漏洞太多且修复率低下,大量带病镜像在运行时环境中进行

  • ... ....

基于对上述问题的分析,安全狗在云原生安全2.X方案中提出并细化了软件资产管理和安全一体化的目标:覆盖宿主机、镜像、容器、IaC的精细化静态、动态资产采集和安全检测,支撑“底数清、信息全、状态明、响应快”的软件资产及软件供应链安全管理需求,源头早期预防和深度分析的一体化需求。

软件资产管理和安全一体化该如何实现呢?如下图所示:

图1

针对实现路径的建议如下:

  • 首先采集范围要扩展,代码即基础设施中代码和软件供应链这样的新资产形态要扩展支持,达到底数清的目标

  • 然后是静态资产和动态资产一体化采集,达到信息全的目标

  • 三是资产的安全检测一体化,达到状态明的目标,特别是针对不可变资产在应用构建、部署和运行时的不同生命周期阶段采集和检测一次

  • 最后是基于多来源多渠道数据融合后的深度画像管理分析,支撑响应快的目标。

从实战场景的角度看,一体化目标需要达到的效果包括这五个方面:

①覆盖从代码到云的细粒度精准资产一体化采集和安全检测

②补全安全分析所需要素数据

③解决无法支持0~1Day排查

④软件供应链完整视图和风险评估

⑤预防优先,结合漏洞情报提升漏洞修复率

二、编排环境适配一体化

在展开介绍编排环境适配一体化之前,我们需要先思考“为什么需要环境安全一体化”这个问题。

图2

如上图所示,云原生支撑环境涉及面广,环节多。因此,云原生安全1.X的方案在实际运行过程中也存在了系列问题:

  • 一是兼容性问题造成更多部署、运维负担;

  • 二是环境的配置安全往往由特定的安全产品分散割裂管理,比如使用CSPM产品解决不同供应商云平台配置安全问题;

  • 三是在国内“异构多芯、混合调度”场景往往需要同时独立部署通用版和信创版两个版本,整体安全管理被割裂。

因此,为了减轻用户安装、运维云原生安全产品的工作负担,在安全狗云原生安全2.X方案中提出了环境安全一体化的目标。针对国内关基类云原生架构“异构多芯 混合调度”的特性,可提供环境安全自适应一体化的功能,支撑统一的安全策略管理、实施、分析和无缝隙完整覆盖。

如下图所示,环境安全一体化对象清单包括CPU架构、操作系统、编排平台、容器运行时、网络CNI插件、镜像仓库、到CI/CD工具链。

图3

三、工作负载安全一体化

在运行时工作负载安全方面云原生安全1.X方案也存在一些问题,如下图所示。总体来说,主要体现在两个方面:一是主机安全、容器安全这样单品堆叠部署所带来的问题;二是安全能力孤立、分散在主机侧和容器侧,在应对容器逃逸、内核漏洞利用等高级威胁时力不从心。

图4

从底层技术原理来看,如下图所示,容器和宿主机是共用内核的轻量级隔离。一方面攻击者更容易逃逸以及进行横移攻击等,另外一方面,主机工侧和容器侧安全更适合构建一体化、协同化的威胁监测、防护和响应技术体系。

图5

因此,云原生安全2.X工作负载安全一体化的目标是:构建基于“容器侧、主机侧”的“全栈式”“一体化”多维度云原生高级威胁检测技术体系,具有联合发现、协同抵抗的体系化作战的效果。

通过工作负载安全一体化实现多维度云原生高级威胁检测技术合理布局设计,包括:主机侧和容器侧检测一体化,静态检测和动态检测一体化,特征检测、AI检测和进程行为模型检测一体化这样既能提升容器逃逸等高级威胁的整体防护效能,又能降低安全组件资源的占用。

四、网络层安全一体化

当前云原生安全1.X方案的网络层安全在四个方面存在很大的局限性:

1网络平面分层防护影响性能

  • 宿主机侧和容器侧独立防护,缺乏协同

  • 同一Packet重复检查,高峰时刻对业务稳定性和吞吐影响大

2访问控制底层技术达不到企业级技术要求

  • 传统网络安全方案和工具的简单移植,包括OVN的ACL,或Iptables等集成

  • 缺乏利用eBPF构建同时兼顾主机和容器侧L3-L7层的新方案

3网络模式支持单模

  • 往往只支持Overlay,或Underlay一种

  • 对于不支持Kubernetes NetworkPolicy的VPC子网方案、或SR-IOV方案兼容性差

这3个方面的技术局限性综合在一起,导致第4点在应用场景方面的局限。虽然1.X方案可以满足一般场景需求,但无法满足“高度合规监管,技术安全性、稳定性、网络延迟和资源消耗要求严格”高级场景需求。换句话说,类似银行核心业务系统云原生化升级,对多模网络场景下网络访问控制的严苛技术要求是达不到的。

4应用场景存在较大局限性

  • 只满足普通业务场景需求,在性能、稳定性等方面无法达到企业级技术要求

  • 无法满足银行、电力等核心业务系统云原生化需求

从底层技术角度看1.X的网络安全方案,如下图所示,使用传统的 kube-proxy 处理 Kubernetes Service, 从网卡收到一个包开始,包在内核中的转发路径特别长,图中所有橙色的框都是 Netfilter 处理点,也就是利用传统iptables工具实现访问控制的作用点,而Netfilter 大流量情况下性能很差。

图6

因此,我们在2.X中提出了网络层安全一体化的目标,采用基于零信任模型和eBPF技术设计开发高性能云原生防火墙实现主机、容器层网络安全一体化。

从技术上要如何实现?

首先利用eBPF技术解决性能问题,技术原理如图所示,利用eBPF技术要过传统的内核网络栈,缩短包转发路径。前提条件是用户的Linux内核升级到更现代化的一点的版本,建议4.19以上。

图7


然后利用eBPF解决网络安全问题。我们选择入站流量安全控制来举例,技术原理如下图所示。首先对入站流量的劫持,主要使用 eBPF 程序 hook bind 系统调用完成。和 iptables 不同,iptables 可以针对每个 netns 单独设置规则,eBPF 程序 attach 到指定 hook 点后,会对整个系统都生效。换句话说,采用eBPF技术的云原生防火墙就是能支持宿主机和容器底层网络访问控制的一体化。

 

图8

然后基于零信任模型实现L3-L7层访问控制策略,以及与服务网格的协同联动等安全管理需求:

  • 基于身份的(identity-based)L3-L7 网络安全

  • API-aware 安全(HTTP、gRPC 等)

  • mTLS透明加/解密

  • 利用sockmap/redirection 做 socket 重定向,实现与服务网格协同

  • ... ...

五、应用安全一体化

如下图所示,云原生安全1.X的应用安全安全所存在的不足归纳起来主要有三个方面的原因:

第1个是当前主流的技术路线为内联 Web 应用防火墙 (WAF) 和单点 API 安全工具来帮助用户阻断web安全威胁;以sidecar模式部署。最大的问题是安全组件自身占用资源过大,且和业务应用绑定在同一个Pod中,在业务高峰时刻,这种技术路线方案需要安全团队有时要牺牲应用程序性能来增加保护,这给安全团队带来了挑战,往往导致安全团队最终关闭安全工具以保持应用程序正常运行。

第2个就是大型攻防演练过程中,0day漏洞频发,而官方补丁迟迟到来,或者需要重启业务,或者老旧应用无法提供补丁,因此,安全团队需要一套基于能解决虚拟补丁的漏洞防御技术平台。

第3个问题就是头痛医头脚痛医脚的孤立防护的局限性。

图9

因此,云原生安全2.X提出应用安全一体化的目标,我们归纳为构建器“里应外合”的无缝衔接方案,可以灵活地保护关键应用程序,而不至于在性能和稳定性方面做出过大的牺牲。

里应外合一体化方案如何实现呢?技术原理如下图所示:

 

图10

带外WAF:在不影响应用程序性能的情况下从L7层监控防护 Web 应用程序和 API,并与工作在L3-L4层网络微隔离等安全设施联合防御,降低性能开销。这对于那些对业务至关重要或对延迟敏感的 Web 应用程序或 API 非常有用。

微服务网关:对于传统单体应用,推荐使用集中的微服务安全网关。

内联RASP:应对频发的0Day、nDay漏洞开发一套基于虚拟补丁的漏洞防御技术平台

全栈安全协同,联防联抗。

本文主要分析了安全狗所提出的云原生安全2.X的五大特征以及每个特征对应的目标等等。在下篇文章笔者将重点介绍安全狗云原生安全产品云甲是如何落地云原生安全2.X概念,以及云原生安全2.X的未来拓展方向是什么,敬请期待~

随着云计算技术的蓬勃发展,传统上云实践中的应用升级缓慢、架构臃肿、无法快速迭代等“痛点”日益明显。能够有效解决这些“痛点”的云原生技术正蓬勃发展,成为赋能业务创新的重要推动力,并已经应用到企业核心业务。然而,云原生技术在创造效益的同时,却也面临着严峻的安全问题。当下常见的云原生安全产品在发挥效能的同时也引入新问题。作为数字经济时代下的特殊产物,云原生安全解决方案的未来与演进又该何去何从?

安全狗推出云原生安全2.X专题,用翔实的系列文章为读者揭晓云原生安全的演进之路以及未来趋势。

在前一篇文章中,笔者提到了诸多云原生安全1.0、云原生安全1.X等由于其自身框架性问题而存在的无法解决的弊端与限制。云原生安全2.X,即,“一体化”全栈云原生安全模型方案具有5大特征,分别为软件资产管理和安全一体化、编排环境适配一体化、工作负载安全一体化、网络层安全一体化、应用安全一体化。

一、软件资产管理和安全一体化

当前云原生安全1.X方案通过采用组合多个特定安全工具来应对相应的安全问题的同时,也带来诸多问题:

  • 当使用工具越多时,需要配备的团队人员和使用培训等成本就越高

  • 软件供应链不可见,软件包间接依赖漏洞风险传递不可评估

  • 大杂烩的工具难以呈现在整个应用程序生命周期中的安全上下文

  • 不可变静态资产(镜像等)在不同生命周期阶段重复采集、重复安全检测

  • 资产安全管理停留在简单的搜索、统计阶段,缺乏多来源、多渠道资产数据深度融合和画像分析上

  • 缺乏提供预防优先的能力,IaC代码在构建阶段风险不可见,应用漏洞太多且修复率低下,大量带病镜像在运行时环境中进行

  • ... ....

基于对上述问题的分析,安全狗在云原生安全2.X方案中提出并细化了软件资产管理和安全一体化的目标:覆盖宿主机、镜像、容器、IaC的精细化静态、动态资产采集和安全检测,支撑“底数清、信息全、状态明、响应快”的软件资产及软件供应链安全管理需求,源头早期预防和深度分析的一体化需求。

软件资产管理和安全一体化该如何实现呢?如下图所示:

图1

针对实现路径的建议如下:

  • 首先采集范围要扩展,代码即基础设施中代码和软件供应链这样的新资产形态要扩展支持,达到底数清的目标

  • 然后是静态资产和动态资产一体化采集,达到信息全的目标

  • 三是资产的安全检测一体化,达到状态明的目标,特别是针对不可变资产在应用构建、部署和运行时的不同生命周期阶段采集和检测一次

  • 最后是基于多来源多渠道数据融合后的深度画像管理分析,支撑响应快的目标。

从实战场景的角度看,一体化目标需要达到的效果包括这五个方面:

①覆盖从代码到云的细粒度精准资产一体化采集和安全检测

②补全安全分析所需要素数据

③解决无法支持0~1Day排查

④软件供应链完整视图和风险评估

⑤预防优先,结合漏洞情报提升漏洞修复率

二、编排环境适配一体化

在展开介绍编排环境适配一体化之前,我们需要先思考“为什么需要环境安全一体化”这个问题。

图2

如上图所示,云原生支撑环境涉及面广,环节多。因此,云原生安全1.X的方案在实际运行过程中也存在了系列问题:

  • 一是兼容性问题造成更多部署、运维负担;

  • 二是环境的配置安全往往由特定的安全产品分散割裂管理,比如使用CSPM产品解决不同供应商云平台配置安全问题;

  • 三是在国内“异构多芯、混合调度”场景往往需要同时独立部署通用版和信创版两个版本,整体安全管理被割裂。

因此,为了减轻用户安装、运维云原生安全产品的工作负担,在安全狗云原生安全2.X方案中提出了环境安全一体化的目标。针对国内关基类云原生架构“异构多芯 混合调度”的特性,可提供环境安全自适应一体化的功能,支撑统一的安全策略管理、实施、分析和无缝隙完整覆盖。

如下图所示,环境安全一体化对象清单包括CPU架构、操作系统、编排平台、容器运行时、网络CNI插件、镜像仓库、到CI/CD工具链。

图3

三、工作负载安全一体化

在运行时工作负载安全方面云原生安全1.X方案也存在一些问题,如下图所示。总体来说,主要体现在两个方面:一是主机安全、容器安全这样单品堆叠部署所带来的问题;二是安全能力孤立、分散在主机侧和容器侧,在应对容器逃逸、内核漏洞利用等高级威胁时力不从心。

图4

从底层技术原理来看,如下图所示,容器和宿主机是共用内核的轻量级隔离。一方面攻击者更容易逃逸以及进行横移攻击等,另外一方面,主机工侧和容器侧安全更适合构建一体化、协同化的威胁监测、防护和响应技术体系。

图5

因此,云原生安全2.X工作负载安全一体化的目标是:构建基于“容器侧、主机侧”的“全栈式”“一体化”多维度云原生高级威胁检测技术体系,具有联合发现、协同抵抗的体系化作战的效果。

通过工作负载安全一体化实现多维度云原生高级威胁检测技术合理布局设计,包括:主机侧和容器侧检测一体化,静态检测和动态检测一体化,特征检测、AI检测和进程行为模型检测一体化这样既能提升容器逃逸等高级威胁的整体防护效能,又能降低安全组件资源的占用。

四、网络层安全一体化

当前云原生安全1.X方案的网络层安全在四个方面存在很大的局限性:

1网络平面分层防护影响性能

  • 宿主机侧和容器侧独立防护,缺乏协同

  • 同一Packet重复检查,高峰时刻对业务稳定性和吞吐影响大

2访问控制底层技术达不到企业级技术要求

  • 传统网络安全方案和工具的简单移植,包括OVN的ACL,或Iptables等集成

  • 缺乏利用eBPF构建同时兼顾主机和容器侧L3-L7层的新方案

3网络模式支持单模

  • 往往只支持Overlay,或Underlay一种

  • 对于不支持Kubernetes NetworkPolicy的VPC子网方案、或SR-IOV方案兼容性差

这3个方面的技术局限性综合在一起,导致第4点在应用场景方面的局限。虽然1.X方案可以满足一般场景需求,但无法满足“高度合规监管,技术安全性、稳定性、网络延迟和资源消耗要求严格”高级场景需求。换句话说,类似银行核心业务系统云原生化升级,对多模网络场景下网络访问控制的严苛技术要求是达不到的。

4应用场景存在较大局限性

  • 只满足普通业务场景需求,在性能、稳定性等方面无法达到企业级技术要求

  • 无法满足银行、电力等核心业务系统云原生化需求

从底层技术角度看1.X的网络安全方案,如下图所示,使用传统的 kube-proxy 处理 Kubernetes Service, 从网卡收到一个包开始,包在内核中的转发路径特别长,图中所有橙色的框都是 Netfilter 处理点,也就是利用传统iptables工具实现访问控制的作用点,而Netfilter 大流量情况下性能很差。

图6

因此,我们在2.X中提出了网络层安全一体化的目标,采用基于零信任模型和eBPF技术设计开发高性能云原生防火墙实现主机、容器层网络安全一体化。

从技术上要如何实现?

首先利用eBPF技术解决性能问题,技术原理如图所示,利用eBPF技术要过传统的内核网络栈,缩短包转发路径。前提条件是用户的Linux内核升级到更现代化的一点的版本,建议4.19以上。

图7


然后利用eBPF解决网络安全问题。我们选择入站流量安全控制来举例,技术原理如下图所示。首先对入站流量的劫持,主要使用 eBPF 程序 hook bind 系统调用完成。和 iptables 不同,iptables 可以针对每个 netns 单独设置规则,eBPF 程序 attach 到指定 hook 点后,会对整个系统都生效。换句话说,采用eBPF技术的云原生防火墙就是能支持宿主机和容器底层网络访问控制的一体化。

 

图8

然后基于零信任模型实现L3-L7层访问控制策略,以及与服务网格的协同联动等安全管理需求:

  • 基于身份的(identity-based)L3-L7 网络安全

  • API-aware 安全(HTTP、gRPC 等)

  • mTLS透明加/解密

  • 利用sockmap/redirection 做 socket 重定向,实现与服务网格协同

  • ... ...

五、应用安全一体化

如下图所示,云原生安全1.X的应用安全安全所存在的不足归纳起来主要有三个方面的原因:

第1个是当前主流的技术路线为内联 Web 应用防火墙 (WAF) 和单点 API 安全工具来帮助用户阻断web安全威胁;以sidecar模式部署。最大的问题是安全组件自身占用资源过大,且和业务应用绑定在同一个Pod中,在业务高峰时刻,这种技术路线方案需要安全团队有时要牺牲应用程序性能来增加保护,这给安全团队带来了挑战,往往导致安全团队最终关闭安全工具以保持应用程序正常运行。

第2个就是大型攻防演练过程中,0day漏洞频发,而官方补丁迟迟到来,或者需要重启业务,或者老旧应用无法提供补丁,因此,安全团队需要一套基于能解决虚拟补丁的漏洞防御技术平台。

第3个问题就是头痛医头脚痛医脚的孤立防护的局限性。

图9

因此,云原生安全2.X提出应用安全一体化的目标,我们归纳为构建器“里应外合”的无缝衔接方案,可以灵活地保护关键应用程序,而不至于在性能和稳定性方面做出过大的牺牲。

里应外合一体化方案如何实现呢?技术原理如下图所示:

 

图10

带外WAF:在不影响应用程序性能的情况下从L7层监控防护 Web 应用程序和 API,并与工作在L3-L4层网络微隔离等安全设施联合防御,降低性能开销。这对于那些对业务至关重要或对延迟敏感的 Web 应用程序或 API 非常有用。

微服务网关:对于传统单体应用,推荐使用集中的微服务安全网关。

内联RASP:应对频发的0Day、nDay漏洞开发一套基于虚拟补丁的漏洞防御技术平台

全栈安全协同,联防联抗。

本文主要分析了安全狗所提出的云原生安全2.X的五大特征以及每个特征对应的目标等等。在下篇文章笔者将重点介绍安全狗云原生安全产品云甲是如何落地云原生安全2.X概念,以及云原生安全2.X的未来拓展方向是什么,敬请期待~

一、概述

近期,我们发现一种新型的Linux恶意软件Symbiote被报道出来,该恶意软件被描述为“几乎不可能被检测到”。之所以被命名为Symbiote(中文含义:共生体),也是基于该样本的攻击性质:作为非独立运行的共享库文件加载到其他正在运行的进程中。其目的是窃取远程主机的登录凭证以及后门访问。

下面将对该恶意软件的其中一个样本进行详细分析。

二、详情分析

1加载方式

LD_PRELOAD是Linux系统的一个环境变量,它可以影响程序的运行时的链接(Runtime linker),允许你定义在程序运行前优先加载的动态链接库。通过这个环境变量,可以在主程序和其动态链接库的中间加载别的动态链接库。通过覆盖正常的库函数,注入到正在运行的进程,从而达到特定的目的。

该样本使用同名、同参数的自定义函数,通过LD_PRELOAD的方式加载到其他进程中,进而覆盖掉同名的系统函数,优先调用自定义函数,达到调用过程劫持效果。

所有的劫持函数都如下图逻辑:


图片 图1

2进程隐藏

该样本会隐藏自身加载到其他程序中的共享库痕迹,以及隐藏一起部署的其他恶意程序。

  • 隐藏其他恶意程序

实现方式为,挂钩readdir、readdir64、stat、statx、fstatat、fstatat64等函数,目标文件在/proc下时,获取执行命令,判断是否为需要隐藏的进程,若是,则跳过该条目信息,继续执行返回下一个无需隐藏的文件条目信息。

图片 图2

图片 图3

本样本隐藏的进程名

certbotx64

certbotx86
javautils

  • 隐藏共享库痕迹

除了隐藏一起部署的其他恶意程序,还会隐藏自身模块。如用户可通过ldd命令输出指定的每个程序或共享对象所需的共享对象(共享库)。如下图所示,ldd命令会调用execve函数,该样本就通过挂钩execve的方式劫持返回结果。

图片图4

通过LD_TRACE_LOADED_OBJECTS环境变量判断是否为列出其动态库依赖项(ldd命令)。

图片图5

具体隐藏过程如下,fork一个子进程去执行命令,返回结果到管道。

图片图6

在本进程中,使用后面的字符串数据覆盖掉需要隐藏的自身库字符串再输出,达到隐藏效果。

图片

图7

运行效果图如下,该样本目前只是过滤硬编码写入的文件名,改名后就会显示出来,不排除后续版本会更新为自动获取名称。

图片图8

3文件隐藏

除了隐藏进程相关的文件,还会隐藏其他非进程的信息存储文件。在Linux系统中,使用ls、dir、tree等命令显示出目录下的文件信息,通过挂钩文件相关函数readdir、readdir64就可以实现文件隐藏。

具体细节如下,读取到需隐藏的文件流时,继续读取下一个,直至该文件流为非隐藏文件或为空才返回。这样就跳过了恶意文件,达到隐藏目的。

图片

图9

图片 图10

隐藏的文件列表

certbotx64

certbotx86
javautils
bancodobrasildev
search.so
certbot.h
cert.h

4网络隐藏

该样本采用了三种流量隐藏的方法,分别是劫持fopen函数、劫持注入eBPF、劫持libpcap库函数。

  • 劫持fopen函数

检测到程序使用fopen读取\proc\net\目录下的文件时,便会生成一个临时文件,读取源文件的每一行并将过滤掉指定端口的数据写入临时文件,最后将过滤后的临时文件句柄返回调用者,达到隐藏效果。

图片

图11

图片

图12

  • 劫持注入eBPF

BPF(Berkeley Packet Filter), 中文翻译就是伯克利包过滤器。从字面意思可以知道它的主要功能是用来过滤数据包的。根据介绍,BPF 钩子位于网络驱动中尽可能早的位置,无需进行原始包的复制就可以实现最佳的数据包处理性能,挂载的BPF程序是运行过滤的理想选择。

下面是BPF流程图:

图片 图13

劫持方法是挂钩函数setsockeopt,该函数用于设置socket状态。

检测到使用SO_ATTACH_FILTER方式调用时,表示该调用用于数据包过滤。此时就会先将自身的BPF字节码添加到其他软件的BPF字节码前,先一步过滤掉需隐藏的流量,再执行其他软件注入的BPF字节码进行过滤。

本样本用此方法过滤TCP连接中指定端口的流量(包括入站出站)。

图片图14

  • 劫持libpcap库函数

实现方法是挂钩函数pcap_loop、pcap_stats这两个函数。

挂钩函数pcap_loop、pcap_stats这两个函数,在函数pcap_loop中,劫持捕获流量后执行的回调函数,在恶意回调函数中,匹配流量中需要过滤的域字符串,通过包数计数器加一,丢掉这个流量包。

本样本中用此方法隐藏UDP流量数据。

图片图15

图片图16

5恶意功能

该样本的主要目的有:窃取用户登入凭证,后门远程访问、文件下载命令执行。

  • 凭证记录

当用户使用ssh或者scp并通过公私密钥key进行远程主机访问时,挂钩后的read便会获取调用程序命令行参数,获取远程主机的地址、连接RSA私钥等信息。

图片

图17

图片

图18

使用简化的CR4算法加密后,存放在/usr/include/cerbot.h文件中,并通过 DNS 地址 (A) 记录请求泄露到攻击者的控制的域名。

图片

图19

图片图20

  • 后门远程访问

该样本劫持Linux系统上可插拔认证模块(PAM)的关键函数pam_set_item、pam_authenticate、pam_acct_mgmt。其中pam_set_item函数用于截取用户登入密码,pam_authenticate函数用于校验密码。

图片

图21

图片

图22

这意味着攻击者可以使用写入的硬编码口令,以任意用户远程访问受害者服务器。

而当其他用户使用远程访问工具(ssh)访问受害者服务器时,便会获取远程主机ip、登入口令等信息,作为凭证窃取的一部分发送至攻击者域名。

  • 文件下载命令执行

在使用pam_authenticate函数进行身份验证时,若不是攻击者访问,还会向其命令与控制域C&C发送 DNS 地址 (TXT) 记录请求。TXT 记录的格式为%MACHINEID%.%C2_DOMAIN%。

如果收到响应,恶意软件使用 base64 解码内容,使用Ed25519算法检查内容钥签名,使用 RC4 解密内容,并在生成的 bash 进程中执行 shell 脚本。

6CR4

在该样本中,所有的字符串都是通过简化的CR4算法获取,该CR4算法核心如下:

    index = 0j = 0for OdrText in range(textlen):    j = (j+1) % 256    index = (index + S[j]) % 256    S[j],S[index] = S[index],S[j]    hexList[OdrText] ^= S[(S[j] + S[index])%256]

    三、检测思路

    底层函数绕过:该样本是通过挂钩用户层的一些关键函数进行隐藏,可以通过更底层的文件操作函数进行检测。

    特殊工具:还可以使用完全静态编译的工具,如busybox,该工具静态编译Linux常用命令,不依赖共享库,此方式可以破解该样本的隐藏手段。

    行为特征检测:该样本目前还未隐藏export与环境变量显示相关的命令结果,所以还可以检测环境变量LD_PRELOAD,进而发现问题。

    流量特征检测:既然在终端上不好检测流量,那就在在网络出口处进行流量检测。

    欺骗检测:针对搜集到的隐藏文件信息,创建同名文件判断是否被隐藏,也可以检测。

    内存特征匹配:经过测试,可以使用yara规则扫描进程内存检测╭( `∀′ )╯。

    四、IOC

    用于接收凭证记录数据

    x3206.caixa.cx

    dev42.bancodobrasil.dev

    用于下发命令执行数据

    x4206.caixa.cx

    dev21.bancodobrasil.dev

    凭证存储路径

    /usr/include/cerbot.h

    /usr/include/java.h
    /etc/mpt64.h

    一、概述

    近期,我们发现一种新型的Linux恶意软件Symbiote被报道出来,该恶意软件被描述为“几乎不可能被检测到”。之所以被命名为Symbiote(中文含义:共生体),也是基于该样本的攻击性质:作为非独立运行的共享库文件加载到其他正在运行的进程中。其目的是窃取远程主机的登录凭证以及后门访问。

    下面将对该恶意软件的其中一个样本进行详细分析。

    二、详情分析

    1加载方式

    LD_PRELOAD是Linux系统的一个环境变量,它可以影响程序的运行时的链接(Runtime linker),允许你定义在程序运行前优先加载的动态链接库。通过这个环境变量,可以在主程序和其动态链接库的中间加载别的动态链接库。通过覆盖正常的库函数,注入到正在运行的进程,从而达到特定的目的。

    该样本使用同名、同参数的自定义函数,通过LD_PRELOAD的方式加载到其他进程中,进而覆盖掉同名的系统函数,优先调用自定义函数,达到调用过程劫持效果。

    所有的劫持函数都如下图逻辑:


    图片 图1

    2进程隐藏

    该样本会隐藏自身加载到其他程序中的共享库痕迹,以及隐藏一起部署的其他恶意程序。

    • 隐藏其他恶意程序

    实现方式为,挂钩readdir、readdir64、stat、statx、fstatat、fstatat64等函数,目标文件在/proc下时,获取执行命令,判断是否为需要隐藏的进程,若是,则跳过该条目信息,继续执行返回下一个无需隐藏的文件条目信息。

    图片 图2

    图片 图3

    本样本隐藏的进程名

    certbotx64

    certbotx86
    javautils

    • 隐藏共享库痕迹

    除了隐藏一起部署的其他恶意程序,还会隐藏自身模块。如用户可通过ldd命令输出指定的每个程序或共享对象所需的共享对象(共享库)。如下图所示,ldd命令会调用execve函数,该样本就通过挂钩execve的方式劫持返回结果。

    图片图4

    通过LD_TRACE_LOADED_OBJECTS环境变量判断是否为列出其动态库依赖项(ldd命令)。

    图片图5

    具体隐藏过程如下,fork一个子进程去执行命令,返回结果到管道。

    图片图6

    在本进程中,使用后面的字符串数据覆盖掉需要隐藏的自身库字符串再输出,达到隐藏效果。

    图片

    图7

    运行效果图如下,该样本目前只是过滤硬编码写入的文件名,改名后就会显示出来,不排除后续版本会更新为自动获取名称。

    图片图8

    3文件隐藏

    除了隐藏进程相关的文件,还会隐藏其他非进程的信息存储文件。在Linux系统中,使用ls、dir、tree等命令显示出目录下的文件信息,通过挂钩文件相关函数readdir、readdir64就可以实现文件隐藏。

    具体细节如下,读取到需隐藏的文件流时,继续读取下一个,直至该文件流为非隐藏文件或为空才返回。这样就跳过了恶意文件,达到隐藏目的。

    图片

    图9

    图片 图10

    隐藏的文件列表

    certbotx64

    certbotx86
    javautils
    bancodobrasildev
    search.so
    certbot.h
    cert.h

    4网络隐藏

    该样本采用了三种流量隐藏的方法,分别是劫持fopen函数、劫持注入eBPF、劫持libpcap库函数。

    • 劫持fopen函数

    检测到程序使用fopen读取\proc\net\目录下的文件时,便会生成一个临时文件,读取源文件的每一行并将过滤掉指定端口的数据写入临时文件,最后将过滤后的临时文件句柄返回调用者,达到隐藏效果。

    图片

    图11

    图片

    图12

    • 劫持注入eBPF

    BPF(Berkeley Packet Filter), 中文翻译就是伯克利包过滤器。从字面意思可以知道它的主要功能是用来过滤数据包的。根据介绍,BPF 钩子位于网络驱动中尽可能早的位置,无需进行原始包的复制就可以实现最佳的数据包处理性能,挂载的BPF程序是运行过滤的理想选择。

    下面是BPF流程图:

    图片 图13

    劫持方法是挂钩函数setsockeopt,该函数用于设置socket状态。

    检测到使用SO_ATTACH_FILTER方式调用时,表示该调用用于数据包过滤。此时就会先将自身的BPF字节码添加到其他软件的BPF字节码前,先一步过滤掉需隐藏的流量,再执行其他软件注入的BPF字节码进行过滤。

    本样本用此方法过滤TCP连接中指定端口的流量(包括入站出站)。

    图片图14

    • 劫持libpcap库函数

    实现方法是挂钩函数pcap_loop、pcap_stats这两个函数。

    挂钩函数pcap_loop、pcap_stats这两个函数,在函数pcap_loop中,劫持捕获流量后执行的回调函数,在恶意回调函数中,匹配流量中需要过滤的域字符串,通过包数计数器加一,丢掉这个流量包。

    本样本中用此方法隐藏UDP流量数据。

    图片图15

    图片图16

    5恶意功能

    该样本的主要目的有:窃取用户登入凭证,后门远程访问、文件下载命令执行。

    • 凭证记录

    当用户使用ssh或者scp并通过公私密钥key进行远程主机访问时,挂钩后的read便会获取调用程序命令行参数,获取远程主机的地址、连接RSA私钥等信息。

    图片

    图17

    图片

    图18

    使用简化的CR4算法加密后,存放在/usr/include/cerbot.h文件中,并通过 DNS 地址 (A) 记录请求泄露到攻击者的控制的域名。

    图片

    图19

    图片图20

    • 后门远程访问

    该样本劫持Linux系统上可插拔认证模块(PAM)的关键函数pam_set_item、pam_authenticate、pam_acct_mgmt。其中pam_set_item函数用于截取用户登入密码,pam_authenticate函数用于校验密码。

    图片

    图21

    图片

    图22

    这意味着攻击者可以使用写入的硬编码口令,以任意用户远程访问受害者服务器。

    而当其他用户使用远程访问工具(ssh)访问受害者服务器时,便会获取远程主机ip、登入口令等信息,作为凭证窃取的一部分发送至攻击者域名。

    • 文件下载命令执行

    在使用pam_authenticate函数进行身份验证时,若不是攻击者访问,还会向其命令与控制域C&C发送 DNS 地址 (TXT) 记录请求。TXT 记录的格式为%MACHINEID%.%C2_DOMAIN%。

    如果收到响应,恶意软件使用 base64 解码内容,使用Ed25519算法检查内容钥签名,使用 RC4 解密内容,并在生成的 bash 进程中执行 shell 脚本。

    6CR4

    在该样本中,所有的字符串都是通过简化的CR4算法获取,该CR4算法核心如下:

      index = 0j = 0for OdrText in range(textlen):    j = (j+1) % 256    index = (index + S[j]) % 256    S[j],S[index] = S[index],S[j]    hexList[OdrText] ^= S[(S[j] + S[index])%256]

      三、检测思路

      底层函数绕过:该样本是通过挂钩用户层的一些关键函数进行隐藏,可以通过更底层的文件操作函数进行检测。

      特殊工具:还可以使用完全静态编译的工具,如busybox,该工具静态编译Linux常用命令,不依赖共享库,此方式可以破解该样本的隐藏手段。

      行为特征检测:该样本目前还未隐藏export与环境变量显示相关的命令结果,所以还可以检测环境变量LD_PRELOAD,进而发现问题。

      流量特征检测:既然在终端上不好检测流量,那就在在网络出口处进行流量检测。

      欺骗检测:针对搜集到的隐藏文件信息,创建同名文件判断是否被隐藏,也可以检测。

      内存特征匹配:经过测试,可以使用yara规则扫描进程内存检测╭( `∀′ )╯。

      四、IOC

      用于接收凭证记录数据

      x3206.caixa.cx

      dev42.bancodobrasil.dev

      用于下发命令执行数据

      x4206.caixa.cx

      dev21.bancodobrasil.dev

      凭证存储路径

      /usr/include/cerbot.h

      /usr/include/java.h
      /etc/mpt64.h

      一、概述

      近期,我们发现一种新型的Linux恶意软件Symbiote被报道出来,该恶意软件被描述为“几乎不可能被检测到”。之所以被命名为Symbiote(中文含义:共生体),也是基于该样本的攻击性质:作为非独立运行的共享库文件加载到其他正在运行的进程中。其目的是窃取远程主机的登录凭证以及后门访问。

      下面将对该恶意软件的其中一个样本进行详细分析。

      二、详情分析

      1加载方式

      LD_PRELOAD是Linux系统的一个环境变量,它可以影响程序的运行时的链接(Runtime linker),允许你定义在程序运行前优先加载的动态链接库。通过这个环境变量,可以在主程序和其动态链接库的中间加载别的动态链接库。通过覆盖正常的库函数,注入到正在运行的进程,从而达到特定的目的。

      该样本使用同名、同参数的自定义函数,通过LD_PRELOAD的方式加载到其他进程中,进而覆盖掉同名的系统函数,优先调用自定义函数,达到调用过程劫持效果。

      所有的劫持函数都如下图逻辑:


      图片 图1

      2进程隐藏

      该样本会隐藏自身加载到其他程序中的共享库痕迹,以及隐藏一起部署的其他恶意程序。

      • 隐藏其他恶意程序

      实现方式为,挂钩readdir、readdir64、stat、statx、fstatat、fstatat64等函数,目标文件在/proc下时,获取执行命令,判断是否为需要隐藏的进程,若是,则跳过该条目信息,继续执行返回下一个无需隐藏的文件条目信息。

      图片 图2

      图片 图3

      本样本隐藏的进程名

      certbotx64

      certbotx86
      javautils

      • 隐藏共享库痕迹

      除了隐藏一起部署的其他恶意程序,还会隐藏自身模块。如用户可通过ldd命令输出指定的每个程序或共享对象所需的共享对象(共享库)。如下图所示,ldd命令会调用execve函数,该样本就通过挂钩execve的方式劫持返回结果。

      图片图4

      通过LD_TRACE_LOADED_OBJECTS环境变量判断是否为列出其动态库依赖项(ldd命令)。

      图片图5

      具体隐藏过程如下,fork一个子进程去执行命令,返回结果到管道。

      图片图6

      在本进程中,使用后面的字符串数据覆盖掉需要隐藏的自身库字符串再输出,达到隐藏效果。

      图片

      图7

      运行效果图如下,该样本目前只是过滤硬编码写入的文件名,改名后就会显示出来,不排除后续版本会更新为自动获取名称。

      图片图8

      3文件隐藏

      除了隐藏进程相关的文件,还会隐藏其他非进程的信息存储文件。在Linux系统中,使用ls、dir、tree等命令显示出目录下的文件信息,通过挂钩文件相关函数readdir、readdir64就可以实现文件隐藏。

      具体细节如下,读取到需隐藏的文件流时,继续读取下一个,直至该文件流为非隐藏文件或为空才返回。这样就跳过了恶意文件,达到隐藏目的。

      图片

      图9

      图片 图10

      隐藏的文件列表

      certbotx64

      certbotx86
      javautils
      bancodobrasildev
      search.so
      certbot.h
      cert.h

      4网络隐藏

      该样本采用了三种流量隐藏的方法,分别是劫持fopen函数、劫持注入eBPF、劫持libpcap库函数。

      • 劫持fopen函数

      检测到程序使用fopen读取\proc\net\目录下的文件时,便会生成一个临时文件,读取源文件的每一行并将过滤掉指定端口的数据写入临时文件,最后将过滤后的临时文件句柄返回调用者,达到隐藏效果。

      图片

      图11

      图片

      图12

      • 劫持注入eBPF

      BPF(Berkeley Packet Filter), 中文翻译就是伯克利包过滤器。从字面意思可以知道它的主要功能是用来过滤数据包的。根据介绍,BPF 钩子位于网络驱动中尽可能早的位置,无需进行原始包的复制就可以实现最佳的数据包处理性能,挂载的BPF程序是运行过滤的理想选择。

      下面是BPF流程图:

      图片 图13

      劫持方法是挂钩函数setsockeopt,该函数用于设置socket状态。

      检测到使用SO_ATTACH_FILTER方式调用时,表示该调用用于数据包过滤。此时就会先将自身的BPF字节码添加到其他软件的BPF字节码前,先一步过滤掉需隐藏的流量,再执行其他软件注入的BPF字节码进行过滤。

      本样本用此方法过滤TCP连接中指定端口的流量(包括入站出站)。

      图片图14

      • 劫持libpcap库函数

      实现方法是挂钩函数pcap_loop、pcap_stats这两个函数。

      挂钩函数pcap_loop、pcap_stats这两个函数,在函数pcap_loop中,劫持捕获流量后执行的回调函数,在恶意回调函数中,匹配流量中需要过滤的域字符串,通过包数计数器加一,丢掉这个流量包。

      本样本中用此方法隐藏UDP流量数据。

      图片图15

      图片图16

      5恶意功能

      该样本的主要目的有:窃取用户登入凭证,后门远程访问、文件下载命令执行。

      • 凭证记录

      当用户使用ssh或者scp并通过公私密钥key进行远程主机访问时,挂钩后的read便会获取调用程序命令行参数,获取远程主机的地址、连接RSA私钥等信息。

      图片

      图17

      图片

      图18

      使用简化的CR4算法加密后,存放在/usr/include/cerbot.h文件中,并通过 DNS 地址 (A) 记录请求泄露到攻击者的控制的域名。

      图片

      图19

      图片图20

      • 后门远程访问

      该样本劫持Linux系统上可插拔认证模块(PAM)的关键函数pam_set_item、pam_authenticate、pam_acct_mgmt。其中pam_set_item函数用于截取用户登入密码,pam_authenticate函数用于校验密码。

      图片

      图21

      图片

      图22

      这意味着攻击者可以使用写入的硬编码口令,以任意用户远程访问受害者服务器。

      而当其他用户使用远程访问工具(ssh)访问受害者服务器时,便会获取远程主机ip、登入口令等信息,作为凭证窃取的一部分发送至攻击者域名。

      • 文件下载命令执行

      在使用pam_authenticate函数进行身份验证时,若不是攻击者访问,还会向其命令与控制域C&C发送 DNS 地址 (TXT) 记录请求。TXT 记录的格式为%MACHINEID%.%C2_DOMAIN%。

      如果收到响应,恶意软件使用 base64 解码内容,使用Ed25519算法检查内容钥签名,使用 RC4 解密内容,并在生成的 bash 进程中执行 shell 脚本。

      6CR4

      在该样本中,所有的字符串都是通过简化的CR4算法获取,该CR4算法核心如下:

        index = 0j = 0for OdrText in range(textlen):    j = (j+1) % 256    index = (index + S[j]) % 256    S[j],S[index] = S[index],S[j]    hexList[OdrText] ^= S[(S[j] + S[index])%256]

        三、检测思路

        底层函数绕过:该样本是通过挂钩用户层的一些关键函数进行隐藏,可以通过更底层的文件操作函数进行检测。

        特殊工具:还可以使用完全静态编译的工具,如busybox,该工具静态编译Linux常用命令,不依赖共享库,此方式可以破解该样本的隐藏手段。

        行为特征检测:该样本目前还未隐藏export与环境变量显示相关的命令结果,所以还可以检测环境变量LD_PRELOAD,进而发现问题。

        流量特征检测:既然在终端上不好检测流量,那就在在网络出口处进行流量检测。

        欺骗检测:针对搜集到的隐藏文件信息,创建同名文件判断是否被隐藏,也可以检测。

        内存特征匹配:经过测试,可以使用yara规则扫描进程内存检测╭( `∀′ )╯。

        四、IOC

        用于接收凭证记录数据

        x3206.caixa.cx

        dev42.bancodobrasil.dev

        用于下发命令执行数据

        x4206.caixa.cx

        dev21.bancodobrasil.dev

        凭证存储路径

        /usr/include/cerbot.h

        /usr/include/java.h
        /etc/mpt64.h

        12月29日安全狗成功举办云原生安全及数据安全新品发布会。


        值得关注的是,在活动开始之前,CSA国际云安全联盟大中华区研究院执行院长吕鹂啸、赛博英杰创始人兼CEO谭晓生、安在新媒体创始人张耀疆、数世咨询创始人李少鹏、安全419创始人CEO张毅等多位国内权威安全机构和媒体也纷纷发来祝辞。


        此次活动主要包含开场致辞、云原生安全发展趋势、云原生2.X进化论及新品发布、《数据安全法》实施要点与工作建议、数据安全新品发布以及多轮抽奖环节。多位云原生安全及数据安全领域专家也纷纷参与此次活动,进行相关领域的演讲分享。


        在活动开场致辞上,安全狗创始人及CEO陈奋结合自身多年安全经验为大家分析和总结了近年来的安全技术发展趋势,以及云原生安全及数据安全各自的行业需求现状以及技术需求详情。简短的分享却精炼地总结了行业整体发展趋势,也让用户进一步对比自身安全现状,有针对性地补足安全建设。


        安全狗云原生安全及数据安全新品发布会的现场上,安全狗产品总监何春根也结合自身8年的云安全和云原生安全技术研究、研发和产品设计经验,为大家分享云原生安全行业的一线实践经验和趋势观察。



        一、云原生安全步入“2.X”新时代


        1、不合时宜的云原生安全“1.X”


        在发布会上,何春根剖析了现有云原生安全解决方案的特点,即,依照传统IT安全模型分层的理念,镜像安全、容器安全、网络微隔离、CSPM等单个产品只专注于解决对应层面的风险与威胁。这样基于分层理念的单点安全能力我们将其定义为云原生安全1.X


        当政府、金融、通信和能源等众多大型机构和企业用户面临着更加复杂且多变的基础设施防护与业务生命周期时,不得不叠加使用多个云原生应用产品。在这样的云原生安全1.X方案的堆砌防护下,大、中小企业用户和机构单位们又重新回到了臃肿、升级缓慢、无法实现快速迭代的传统老路上。


        不仅如此,根据何春根的观察,云原生安全1.X方案在实战中还会给用户带来更多的工作负担和维护成本,无法为应用提供一致性的保护,同时因为安全产品分散容易造成安全盲点以及缝隙等弊端。整体上来看,云原生安全1.X方案不符合数字经济转型时代下对安全的高要求


        2、顺应时代的云原生安全“2.X”


        云原生安全要进行革新、向前演进的话,则需要优先解决云原生安全1.X里的最大弊病:安全能力单点、无法一体化。


        通过观察,可以看到Gartner近几年先后提出的云原生安全模型的变化趋势:从单点安全能力向云原生应用保护平台(CNAPP)的一体化。这与安全狗在探索云原生安全未来演进路线的过程中给出的一体化覆盖全栈安全答案不谋而合。



        作为沿袭Gartner CNAPP概念的“一体化”全栈云原生安全模型方案,安全狗推出的云原生安全解决方案覆盖了从代码到云的全栈整体安全,是满足全生命周期的五大安全一体化特征的云原生安全平台


        云原生安全2.X:与云原生安全1.X相比,安全狗打造的云原生安全解决方案通过“五个一体化”的能力,不仅规避了1.X单点安全能力无法一体化、带来安全盲区、人力成本维护高等难题,还有利于用户充分利用云计算弹性、敏捷、资源池和服务化等特性。因此,安全狗打造的“一体化”全栈云原生安全模型方案,也可称为云原生安全2.X


        二、落地云原生安全2.X


        作为国内云安全领域的先行者,安全狗在此次发布会上正式推出基于CNAPP、一体化概念的云甲V5.0 一体化云原生安全平台



        1、5+X一体化落地架构模型实现云原生安全2.X


        任何概念的提出,都要回答如何落地这一命题。


        在发布会上,何春根也具体分享了安全狗是如何落地并实现其提出的云原生安全2.X。通过对Gartner CNAPP的分析与总结,可以发现Gartner CNAPP模型从安全架构的角度来看,可以归纳为覆盖全生命周期的五个安全一体化。



        为了落地云原生安全2.X安全狗提出了5+X一体化落地架构模型,软件资产管理和安全一体化,环境安全一体化,运行时工作负载安全一体化,网络层安全一体化,应用安全一体化)模型中所提及的5个安全一体化是实现云原生安全2.X的基础,也是必须要实现的内容,而X代表扩展力。


        对于5个一体化的具体落地,何春根也做了分享:

        软件资产管理和安全一体化目标:

        覆盖宿主机、镜像、容器、IaC的精细化静态、动态资产采集和安全检测,支撑“底数清、信息全、状态明、响应快”的软件资产及软件供应链安全管理需求,源头早期预防和深度分析的一体化需求。


        环境安全一体化目标

        针对国内关基类云原生架构“ 异构多芯 混合调度 ”特性,为了减轻用户安装、运维云原生安全产品的工作负担,提供环境自适应一体化的功能,支撑统一的安全策略管理、实施、分析和无缝隙完整覆盖。


        工作负载安全一体化目标

        构建基于容器侧、主机侧的“全栈式”一体化多维度云原生高级威胁检测技术体系,具有联合发现、协同抵抗的体系化作战的效果。


        网络安全一体化目标

        基于零信任模型和eBPF一体化高性能云原生防火墙实现主机、容器网络安全一体化。


        应用安全一体化目标

        “里应外合”一体化方案。


        2、云甲实现5个一体化、2个拓展一体化


        在发布会上何春根介绍到,云甲实现了云原生安全2.x的五个一体化,以及两个扩展一体化。

        • 首先是将容器云平台通用安全能力下沉到一个“N合1”安全基座上。不仅避免单品堆叠部署,一个Agent还可同时覆盖到主机安全、容器安全、网络微隔离、多租户、安全策略联邦、云原生安全合规、资产精细化采集等云原生全栈安全需求,且安全组件稳定、资源占用少、不影响业务。云甲以安全大基座的方式支撑了资产管理与安全一体化,环境安全一体化,工作负载安全一体化、网络安全一体化等落地。

        • 第二,在赋能应用安全方面,云甲可依托外联WAF、API安全网关和内联RASP虚拟补丁引擎形成“里应外合”一体化方案,将具有漏洞预防、业务访问授权、数据脱敏、应用合规基线等普遍性、共性需求应用安全能力下沉到PASS层的安全基座,赋能对象包括传统单体应用,也包括微服务应用。这样不仅降低了应用自身安全类功能的开发成本,还整体性地提高应用开发效率和安全性,同时解决了老旧应用安全加固免改造的难题

        • 最后,可同时推送数据和开放威胁阻断类、排查验证类的API接口,与容器云平台、数字化安全运营平台无缝衔接,数据共享和联防联抗,满足了安全集成协同需求


        在演讲的最后,针对云原生安全未来的拓展发展方向与趋势,何春根也结合自身的安全经验,预测了云原生“零信任”扩展方案、云原生5G边缘计算扩展方案、云原生蜜罐等3个扩展方向,期待能为业界安全专家们在探索云原生安全的新发展提供一些思路与方向。


        三、数据安全产品·数垒正式发布


        安全狗此次云原生安全及数据安全新品发布会上除了出彩的云原生安全2.X发布,还有数据安全新品的正式亮相


        作为国内最早一批进入安全领域的厂商,安全狗经过多年的技术钻研和多个数据安全项目的建设实施,已经拥有一支实战经验丰富,熟知业务的安全研发和服务团队。在充分的调研以及技术沉淀后,作为国内头部的安全厂商安全狗有责任、有能力也有必要为千行百业用户提供专业的数据安全解决方案。为此,安全狗成立了一支数据安全研发团队打造了数据安全新品·数垒以及能覆盖数据安全全生命周期的系列数据安全产品。数垒FortData旨在为用户打造“合规、灵活、高效、易用”的数据安全治理解决方案。




        安全技术的发展与进步向来不是“一家独大”的事。在安全狗践行“守护数字世界 助力网络强国”使命的过程中,安全狗将以包容与开放的心态,与业内更多专家一同探索云原生安全、数字安全等领域,为我国千行百业用户的数字经济转型、国家的网络强国建设发展做贡献。