版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
威脅框架:細(xì)粒度對抗威脅框架:細(xì)粒度對抗服務(wù)器、工作站、桌面、便攜機(jī)、智能移動終端、虛終端檢測與響應(yīng)系主機(jī)側(cè)威脅檢測阻斷系統(tǒng)、主機(jī)日志采集分析、主機(jī)服務(wù)器、工作站、桌面、便攜機(jī)、智能移動終端、虛終端檢測與響應(yīng)系主機(jī)側(cè)威脅檢測阻斷系統(tǒng)、主機(jī)日志采集分析、主機(jī)容器安全系統(tǒng)終端防御系統(tǒng)(EPP)終端準(zhǔn)入系統(tǒng)主機(jī)安全主機(jī)安全審計系統(tǒng)驅(qū)動級主防系統(tǒng)、分布式防火墻系統(tǒng)、Page2CONTENTSCONTENTS03針對容器和微服務(wù)的新型防御威脅框架:細(xì)粒度對抗威脅框架:細(xì)粒度對抗01云模式的最新趨勢和防御特點(diǎn)威脅框架:細(xì)粒度對抗Page5威脅框架:細(xì)粒度對抗容器簡介?硬件全虛擬化–KVM、VMware、Hyper-V、Xen等?軟件“輕”虛擬化–Docker?Windows容器不建議在生產(chǎn)環(huán)微服務(wù)的特點(diǎn)Page6威脅框架:細(xì)粒度對抗威脅框架:細(xì)粒度對抗云模式下的開發(fā)運(yùn)維一體化?開發(fā)/交付?開發(fā)人員:提交結(jié)果,輸出容器鏡像?測試人員:獲取鏡像并啟動容器測試?“CI”指持續(xù)集成,它屬于開發(fā)人員的自動化流程?“CD”指的是持續(xù)交付和/或持續(xù)部署?自應(yīng)用開發(fā)階段引入自動化來頻繁向客戶交付應(yīng)用的方法(網(wǎng)絡(luò)文獻(xiàn))Page7威脅框架:細(xì)粒度對抗威脅框架:細(xì)粒度對抗新型云環(huán)境安全防御的特點(diǎn)?容器的自身安全?容器的不可變性?微服務(wù)容器的業(yè)務(wù)特點(diǎn)Page8威脅框架:細(xì)粒度對抗威脅框架:細(xì)粒度對抗威脅框架:細(xì)粒度對抗威脅框架:細(xì)粒度對抗02容器相關(guān)的典型安全威脅Page10云平臺漏洞案例統(tǒng)計icloud艷照門事件微軟承認(rèn)遭受solarwinds事件影響2019年,我國境內(nèi)云遭受DDoS攻擊次數(shù)占我國境內(nèi)目標(biāo)遭受DD被植入后門數(shù)占我國境內(nèi)被植入后門總數(shù)的86被篡改網(wǎng)頁數(shù)占我國境內(nèi)被篡改網(wǎng)頁總數(shù)的87受木馬或僵尸網(wǎng)絡(luò)控制的IP地址占我國境內(nèi)受木馬或僵尸網(wǎng)絡(luò)控制的IP地址總數(shù)的1.云安全對企業(yè)的戰(zhàn)略意義凸顯;AI等預(yù)測技術(shù)成為安全防護(hù)的重點(diǎn);相關(guān)法律法規(guī)明確安全發(fā)展三大方向:安全合規(guī)、數(shù)據(jù)保護(hù)、可信計算和加密算法。虛擬化技術(shù)漏洞1.KVMQEMU逃逸(CVE-2020-14364)。2.vmware逃逸(虛擬化技術(shù)漏洞1.KVMQEMU逃逸(CVE-2020-14364)。2.vmware逃逸(CVE-2017-4901)。1.Docker配置導(dǎo)致未授權(quán)訪問漏洞a.由內(nèi)核引起(CVE-2016-5196Docker使用了低版本內(nèi)核導(dǎo)致容器可被逃逸b.容器本身漏洞,導(dǎo)致被逃逸(CVE-2019-5736)c.配置逃逸微服務(wù)漏洞1.springboot配置不當(dāng)導(dǎo)致未授權(quán)訪問ge112.ApacheDubbo反序列化漏洞(CVE-2019-17564、CVE-2020-1948);3.shrio反序列化漏洞(CVE-2016-4437、CVE-2019-12422)虛擬化技術(shù)漏洞統(tǒng)計微服務(wù)相關(guān)框架漏洞統(tǒng)計Java框架Spring DubboDropwizardAkka2211Net虛擬化技術(shù)漏洞統(tǒng)計微服務(wù)相關(guān)框架漏洞統(tǒng)計Java框架Spring DubboDropwizardAkka2211Net相關(guān)微服.NetCore34務(wù)框架ServiceFabric1Surging0MircrodotFramework0Node.js相關(guān)Seneca2微服務(wù)框架Hapi10Restify2Loopback2Go相關(guān)微服Go-Kit0務(wù)框架(無漏Goa0洞)Dubbogo0KVM74DockerHyper-V98XEN490VMware479國內(nèi)外主流云廠商漏洞統(tǒng)計亞馬遜云70谷歌云4微軟云78阿里云5騰訊云1華為云12百度云0天翼云0分布式基礎(chǔ)組件漏洞統(tǒng)計Elasticsearch70opencron4Hadoop78HBase5Zabbix1Open-Falcon12Page12Flume0Page12ClickHouse0Zipkin70Pinpoint4Memcache78RabbitMQ5RocketMQ1ActiveMQ12HDFS0Spark0威脅框架:細(xì)粒度對抗Page13威脅框架:細(xì)粒度對抗案例一:Shiro-550反序列化漏洞分析?漏洞影響攻擊者可以使用它來獲得應(yīng)用所在容器的控制權(quán)限。?處理結(jié)果Page14據(jù)AES初始化向量Page15案例一:反序列化漏洞利用通過ls-alh/.dockerenv可識別目標(biāo)服務(wù)案例一:漏洞威脅捕獲?版本選型,通過對開源組件、庫等的漏洞掃描,提前捕獲低版本依賴中的漏洞,以確認(rèn)相關(guān)安全版本?處理http數(shù)據(jù)請求,比如:apache.catalina.core.ApplicationFilterChain.doFilter()?構(gòu)造反序列化的過程中,會利用Java語言本身的特性構(gòu)造gadget,而他的執(zhí)行流程和正常業(yè)務(wù)邏輯Page16威脅框架:細(xì)粒度對抗威脅框架:細(xì)粒度對抗案例二:Docker容器逃逸安全漏洞分析?漏洞影響?漏洞影響在默認(rèn)設(shè)置下運(yùn)行的Docker容器,并且攻擊者可以使用它來獲得主機(jī)上的root級訪?處理結(jié)果?目前該漏洞已經(jīng)修補(bǔ),大于此版本的DockePage17威脅框架:細(xì)粒度對抗威脅框架:細(xì)粒度對抗Page18案例二:Docker容器逃逸安全漏洞分析容器里面被啟動一份,因此攻擊者利用容器容器里面被啟動一份,因此攻擊者利用容器共享系統(tǒng)內(nèi)核對象的機(jī)制,遍歷容器內(nèi)進(jìn)程安全風(fēng)險分析容器加固方案Page19容器內(nèi)覆蓋目標(biāo)文件為#!/proc/self/exe這樣的腳本內(nèi)容案例二:Docker容器逃逸安全漏洞分析容器內(nèi)覆蓋目標(biāo)文件為#!/proc/self/exe這樣的腳本內(nèi)容攻擊者使用高級語言編寫PoC。通過O_PATH標(biāo)志,忽略權(quán)限打開runc所在/proc/${pid}/exe的fd。然后在從文件標(biāo)識符中(/proc/self/fd/${fd候會覆蓋宿主機(jī)上的runc文件Page20案例二:Docker容器逃逸安全漏洞分析最新云環(huán)境的安全風(fēng)險抓取內(nèi)容、分發(fā)垃圾郵件、運(yùn)行分布式拒絕服務(wù)攻擊等行為的機(jī)器人)都是研究表明,在這些任務(wù)中,更受歡迎的是加密貨幣挖礦(cryptomining),在某種程度Page21威脅框架:細(xì)粒度對抗威脅框架:細(xì)粒度對抗威脅框架:細(xì)粒度對抗8威脅框架:細(xì)粒度對抗87677454數(shù)據(jù)來源阿里云Page22威脅框架:細(xì)粒度對抗威脅框架:細(xì)粒度對抗針對容器和微服務(wù)的新型防御編碼階段防御措施?Page24威脅框架:細(xì)粒度對抗威脅框架:細(xì)粒度對抗威脅框架:細(xì)粒度對抗發(fā)布階段防御措施
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 落實酒類商品進(jìn)貨查驗和索證索票制度
- 2026年昆明市尋甸縣公安局招聘警務(wù)輔助人員(37人)參考考試題庫附答案解析
- 零售戶經(jīng)營安全培訓(xùn)課件
- 2026貴州貴陽市某事業(yè)單位勞務(wù)派遣工作人員招聘備考考試試題附答案解析
- 2026年上半年云南省發(fā)展和改革委員會所屬事業(yè)單位招聘人員(4人)參考考試試題附答案解析
- 2026廣西柳州事業(yè)單位招聘1111人參考考試試題附答案解析
- 2026年上半年黑龍江事業(yè)單位聯(lián)考省教育廳招聘1人備考考試試題附答案解析
- 2026年沂南縣部分事業(yè)單位公開招聘綜合類崗位工作人員28人參考考試試題附答案解析
- 2026遼寧省文物考古研究院招聘3人參考考試題庫附答案解析
- 安全生產(chǎn)保障金制度
- 小學(xué)六年級上冊數(shù)學(xué)期末測試卷及參考答案(輕巧奪冠)
- DZ∕T 0130-2006 地質(zhì)礦產(chǎn)實驗室測試質(zhì)量管理規(guī)范(正式版)
- (高清版)JGJT 178-2009 補(bǔ)償收縮混凝土應(yīng)用技術(shù)規(guī)程
- 電梯日管控、周排查、月調(diào)度內(nèi)容表格
- 黑龍江省中藥飲片炮制規(guī)范及標(biāo)準(zhǔn)
- QC-提高衛(wèi)生間防水一次驗收合格率
- 江蘇省徐州市2022-2023學(xué)年高一上學(xué)期期末抽測政治試題(原卷版)
- 地基處理施工中的安全風(fēng)險與防范
- 食材配送服務(wù)方投標(biāo)方案(技術(shù)標(biāo))
- 人教版六年級科學(xué)上期末測試題(2份)有答案
- 食品安全全球標(biāo)準(zhǔn)BRCGS第9版內(nèi)部審核全套記錄
評論
0/150
提交評論