云甲大揭秘|容器運行時安全威脅該如何突圍
摘要: 安全狗重磅發(fā)布零信任云安全遠程接入解決方案,可幫助用戶解決以上系列遠程辦公安全問題
近年來,隨著企業(yè)應用云原生業(yè)務越來越多,容器運行威脅也越發(fā)頻繁,這給企業(yè)帶來的負面影響越來越大。容器運行時安全成為企業(yè)及云原生安全的重點關(guān)注問題。容器運行時作為容器全生命周期核心,負責管理容器運行的全階段。而介于云原生業(yè)務、編排機制之間的容器所具有的短生命周期特點也成為攻擊者的新目標,并且傳統(tǒng)應對長生命周期資產(chǎn)的手段便不再適用。與之相應的是,鏡像這類持久化資產(chǎn)則成為攻擊者的另一目標。
面對多重運行時的攻擊威脅,安全狗基于云原生安全、CWPP、安全左移等多個先進技術(shù)概念打造的云原生安全產(chǎn)品——云甲,即,容器全生命周期安全解決方案所落地的雙模式檢測方案能有效應對并解決。
云甲是安全狗打造的守護容器云原生安全產(chǎn)品。
云甲可提供容器全生命周期安全防護。通過透明化分析鏡像容器資產(chǎn)信息、在鏡像倉庫和運行容器中,引入病毒檢測、異常檢測和合規(guī)掃描,截斷惡意代碼代入到運行環(huán)境,檢測防護容器自身、部署環(huán)境及運行時安全。通過監(jiān)控POD、容器流量訪問,控制惡意流量入侵、配置網(wǎng)絡策略,全方位保障容器云安全。
在落地的云甲設(shè)計雙模式檢測方案中,一方面,針對已知威脅,建立特征準確、覆蓋面廣、更新及時的異常檢測機制;針對未知威脅,研究發(fā)現(xiàn)鏡像容器內(nèi)進程文件等具有相似性、一致性。如攻擊者嘗試繞過進程白名單,致使某進程所在的文件路徑與正常運行時不同。另一方面,即可通過建立行為模型,從業(yè)務運行期間的海量數(shù)據(jù)中識別出異常行為。
圖1
容器編排平臺、容器內(nèi)的軟件應用以及宿主機內(nèi)核時不時爆發(fā)零日漏洞。然而,對于此類漏洞的響應往往存在一定的滯后性,由于缺少充分的漏洞信息,很多安全事件分析師往往需要時間分析提煉規(guī)則。對此,攻擊者在防護“空窗期”對漏洞進行利用,往往使得受害者猝不及防。在攻擊者利用此類漏洞的過程中,所執(zhí)行的EXP可能產(chǎn)生大量的可疑進程,執(zhí)行成功后的容器可能會開放端口獲取交互shell。
對于開放網(wǎng)絡的容器,攻擊者可能下載惡意的軟件應用,繼而對容器環(huán)境實施攻擊。惡意軟件可能產(chǎn)生可疑進程,修改容器文件目錄或異常的對外開放端口。
攻擊者可能會利用失陷的容器進行針對K8s集群內(nèi)部、內(nèi)網(wǎng)主機的橫向滲透。例如,攻擊者進入容器內(nèi)部后,為了進一步擴大戰(zhàn)果,需要收集內(nèi)網(wǎng)信息,可利用端口掃描工具掃描集群內(nèi)網(wǎng),在此過程中易產(chǎn)生大量的端口連接。
通過對不同的運行時未知風險的深入分析,云甲研發(fā)團隊研究出最佳運行時行為模型方案,即,從系統(tǒng)級別監(jiān)測管控容器行為,客戶端側(cè)實時采集行為活動數(shù)據(jù),生成行為日志。云端側(cè)對上報數(shù)據(jù)分析、建模,通過聯(lián)合威脅情報風險信息,識別容器異常行為。通過針對性分析,進而推送異常告警及安全策略,實現(xiàn)風險可視、可管、可控。采用建模系統(tǒng)、運行時監(jiān)測系統(tǒng)、策略配置系統(tǒng)這三大系統(tǒng),實現(xiàn)容器鏡像集群行為風險的智能化檢測與安全響應。
圖2
建模系統(tǒng)作為行為模型最重要的環(huán)節(jié),云甲遵循3項理念:自生成、可調(diào)整、聚合與復用。
云甲行為模型具備自學習、無需監(jiān)督方式,即可自動構(gòu)建出行為模型。建立模型后,當發(fā)現(xiàn)偏離模型的行為則可認為是異常行為,需要進一步分析判斷。
數(shù)據(jù)分析近乎一半的容器生命周期小于1小時,普通自學習模型并沒有專門的分析,更加沒有對模型做進一步優(yōu)化,不僅實際效力較低,而且穩(wěn)定性方面較差。這類具有缺陷的模型系統(tǒng),是無法使用或要做進一步的改造。模型畫像的精確性需要通過不斷的學習、調(diào)整、聚合才可獲得。而云甲具備手動調(diào)整自學習模型,可創(chuàng)建各種場景化模型能力。在將兩種模型結(jié)合的基礎(chǔ)上,通過行為界定或范圍確定,應用統(tǒng)計的思想,把某個時間段的行為特征作為樣本,研究其樣本分布,進一步確定模型,以此獲得較高準確性和穩(wěn)定性的模型系統(tǒng)。
根據(jù)云原生容器業(yè)務分析以及威脅攻擊情報顯示,鏡像相比容器具備持久化特點。一個風險的鏡像可以發(fā)布到更多的集群節(jié)點,影響到更多運行上線的容器與云原生業(yè)務。而通過云甲組建集群維度的分析,可跨越單個容器或鏡像的局限,發(fā)現(xiàn)更全面、具備代表性的行為基準。通過容器模型聚合而成鏡像模型,鏡像模型復用到容器模型。通過鏡像持久化聚合出集群內(nèi)的業(yè)務活動模型,做到從N到一,一到N模型的聚合與復用。通過落地此理念,可極大減少資源消耗與占用,符合業(yè)務模型統(tǒng)一性提高準確性。
云甲可通過行為模型進行狀態(tài)跟蹤,判斷各類異常行為,發(fā)現(xiàn)隱藏的未知威脅;彌補只通過特征庫檢測已知風險的單面性,讓威脅攻擊無處遁形。實時數(shù)據(jù)跟蹤:經(jīng)過對容器內(nèi)進程、文件、網(wǎng)絡等活動數(shù)據(jù)實時采集、數(shù)據(jù)對比、數(shù)據(jù)存儲等,實現(xiàn)運行時業(yè)務活動的實時監(jiān)控,并形成行為審計日志,實現(xiàn)基于行為模型的異常行為分析、監(jiān)控和異常上報等功能,以此達到及時發(fā)現(xiàn)威脅并預警效果。
為了應對運行時異常威脅的發(fā)現(xiàn),云甲采用模型策略配置和響應策略配置兩種方式達到及時的閉環(huán)響應處置目的,為運維人員提供及時、便捷的防護措施。通過事件研判上報、內(nèi)容分析,可調(diào)整策略中的模型聚合、模型分離,從而實現(xiàn)容器模型、鏡像模型不同場景下的畫像調(diào)整;通過配置進程、文件、網(wǎng)絡等行為活動的行為黑白名單響應操作包括不限于阻止異常進程、只讀文件、網(wǎng)絡端口訪問限制等,配置自動處置策略,并且結(jié)合自動處置與威脅告警,增強安全事件的響應速度,從而形成風險閉環(huán)。
以上是安全狗云甲研發(fā)團隊基于用戶所面臨的容器運行時威脅所做的云原生容器安全解決思路與落地經(jīng)驗分享。值得關(guān)注的是,安全狗近期所發(fā)布的云甲新版本中也具備了以上所提的功能。
后續(xù)云甲也將針對異常行為監(jiān)控與判斷、在不同場景下活動特征、模型構(gòu)建算法等方面做進一步探索。希望為用戶建立更科學合理的模型,更全面的威脅監(jiān)控,以及編排化的快速響應支撐,助力國內(nèi)云原生安全快速發(fā)展。
疫情期間居家遠程辦公
遭受黑客攻擊、漏洞頻出、內(nèi)網(wǎng)應用數(shù)據(jù)泄露等問題?
安全狗重磅發(fā)布零信任云安全遠程接入解決方案
可幫助用戶解決以上系列遠程辦公安全問題

