数字化转型的核心是创新,创新的前提是快速迭代。当企业需要变成面向未来的敏捷型企业时,采用新技术带来应用快速交付能力便是关键。加快建立数据标准模型,努力消除信息孤岛,优化升级核心业务系统。 数字化转型的目标是让软件成为企业的核心能力,同时把软件作为数字服务对外输出成为企业的核心业务,最终成为数字原生企业。在这个过程中,应用会更多的迁移到云端,基于云的架构设计和开发模式需要一套全新的理念去承载,于是云原生思想应运而生。云原生提倡应用的敏捷、可靠、高弹性、易扩展以及持续的更新。在云原生应用和服务平台构建过程中,近年兴起的容器技术凭借其弹性敏捷的特性和活跃强大的社区支持,成为了云原生等应用场景下的重要支撑技术。
容器发展容器的概念最早可以追溯到1979 年的Unix 工具Chroot,2000 年左右,FreeBSD 引入的Jails 算是早期的容器技术之一,2004 年Solaris 提出Container,引入了容器资源管理的概念。 2000 年的时候 FreeBSD 开发了一个类似于 chroot 的容器技术 Jails,这是最早期,也是功能最多的容器技术。Jails 英译过来是监狱的意思,这个“监狱”(用沙盒更为准确)包含了文件系统、用户、网络、进程等的隔离。 2001 Linux 也发布自己的容器技术 Linux VServer,2004 Solaris 也发布了 Solaris Containers,两者都将资源进行划分,形成一个个 zones,又叫做虚拟服务器。 2005 年推出 OpenVZ,它通过对 Linux 内核进行补丁来提供虚拟化的支持,每个 OpenVZ 容器完整支持了文件系统、用户及用户组、进程、网络、设备和 IPC 对象的隔离。 2007 年 Google 实现了 Control Groups( cgroups ),并加入到 Linux 内核中,这是划时代的,为后期容器的资源配额提供了技术保障。 2008 年基于 cgroups 和 linux namespace 推出了第一个最为完善的 Linux 容器 LXC。 2013 年推出到现在为止最为流行和使用最广泛的容器 Docker,相比其他早期的容器技术,Docker 引入了一整套容器管理的生态系统,包括分层的镜像模型,容器注册库,友好的 Rest API。 2014 年 CoreOS 也推出了一个类似于 Docker 的容器 Rocket,CoreOS 一个更加轻量级的 Linux 操作系统,在安全性上比 Docker 更严格。 2016 年微软也在 Windows 上提供了容器的支持,Docker 可以以原生方式运行在 Windows 上,而不是需要使用 Linux 虚拟机。 基本上到这个时间节点,容器技术就已经很成熟了,再往后就是容器云的发展,由此也衍生出多种容器云的平台管理技术,其中以 kubernetes 最为出众,有了这样一些细粒度的容器集群管理技术,也为微服务的发展奠定了基石。
容器安全方案器是基于镜像构建的,如果镜像本身就是一个恶意镜像或是一个存在漏洞的镜像,那么基于它搭建的容器自然就是不安全的了,故镜像安全直接决定了容器安全。本系统支持容器镜像深度扫描,实现容器镜像漏洞、病毒等安全检测。架构如下,包括三部分:支持层、核心层、展示层。支持层主要提供镜像安全分析所需要的计算、存储、网络资源。核心层主要包括API、漏洞库、策略库、检测引擎和升级系统5部分。展示层主要提供用户的交互,包括dashboard、镜像管理、漏洞管理等。
采用各种手段模拟真实的安全攻击,从而发现黑客入侵信息系统的潜在可能途径。渗透测试工作以人工渗透为主,辅助以攻击工具的使用。主要的渗透测试方法包括:信息收集、端口扫描、远程溢出、口令猜测、本地溢出、云服务客户端攻击、中间人攻击、web脚本渗透、B/S或C/S应用程序测试、社会工程等。
代码审计服务代码安全检测对业务系统开发框架、应用程序、云端程序、接口及第三方组件和应用配置等方面进行深入的安全分析,从而发现系统源代码存在的安全缺陷,并采用安全测试等技术手段进行漏洞验证。
APP安全评估服务APP安全评估通过对APP网络通讯、服务器端、云服务客户端、数据和业务逻辑等多个层面进行细致的梳理、测试和分析,发现APP面临的安全风险。APP安全评估包含手机端(IOS,Android)和服务端。
安全基线评估服务通过“自动化工具配合人工检查”方式参考安全配置基线进行检查,主要包括网络设备、安全设备、操作系统、数据库、中间件等安全配置基线,采用主流的安全配置核查系统或检查脚本工具,以远程登录检查的方式工作,完成设备的检查,针对物理隔离或网络隔离的设备使用检查脚本工具来补充完成检查工作。
安全合规评估按照安全等保合规及监管的要求开展工作,实现合规及监管的要求。
皖ICP备2021002783号-2 © 安徽安盾网安科技有限公司