AWS容器及无服务器化的安全考量.

Slides:



Advertisements
Similar presentations
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 思科零售行业 统一通信解决方案.
Advertisements

AWS 公有云服务. Amazon Web Service 简介 AWS 是向最终用户交付计算资源、保存数据和其他应用程序的一种最经济划算的方式,开发人员只需要按使用量付费,无需前期资本支出。利用 AWS ,开发人员可以轻松购买计算、存储、数据库和其他基于 Internet 的服务来支持其应用程序,以及灵活选择任何开发平台或编程环境。
Amazon 云计算 AWS (三) 云计算 (第三版) 第 3 章 CLOUD COMPUTING Third Edition
云计算辅助教学风云录 黎加厚 上海师范大学教育技术系 2010年8月9日.
云计算及安全 ——Cloud Computing & Cloud Security
校園資訊安全與防火牆架設 嘉義市育人國小 黃士騰.
Bomgar Remote Support 最安全的遠端資訊服務系統平台
第五章 資訊科技基礎建設與新興科技.
南京楚然电子科技有限公司 Nanjing Truerun Electronics Technology Co.,Ltd
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
教育雲端科技的現況與未來發展 臺北市政府教育局聘任督學 韓長澤.
Database Architecture, not only DBA
思科Oracle RAC解决方案 Starry Wu UCS -GC.
全球科研项目整合检索系统 海研网
企業如何建置安全的作業系統 Windows XP 網路安全
第6章 資料庫管理系統 6-1 關聯式資料庫管理系統 6-2 SQL Server資料庫管理系統
台灣雲端運算應用實驗中心研發計畫 計 畫 期 間:自98年7月1日至99年6月30日止 執行單位名稱 :財團法人資訊工業策進會 國立中山大學.
HADOOP的高能物理分析平台 孙功星 高能物理研究所/计算中心
Introduction to CloudStack’s System VM
大專院校校園e 化 PKI、智慧卡應用與整合.
Openstack入门
CH 6 五大網路管理功能.
寻找适合您的工业4.0 Dell/曾峰.
商業智慧與資料倉儲 課程簡介 靜宜大學資管系 楊子青.
99年國科會雲端與資訊安全技術計畫期末成果報告
HDS 資料保護解決方案更新.
Ericsson Solutions for Intelligent Transport Systems and Solutions
高级软件工程 云计算 主讲:李祥 QQ: 年12月.
第9章 電子商務安全防範.
第 19 章 遠端管理.
Windows Vista 操作系统最新安全特性
华南师范大学 防火墙 华南师范大学
WIN220 Identity and Access Management 微软统一身份管理和访问控制 解决方案(IAM)和产品路线介绍
从企业即时通讯到统一消息 GoCom Instant Messaging 企业即时通讯
ARUBA 無線網路教育訓練.
从UNIX到Windows的 电信软件移植实践
Chap 3 資料庫模型與處理架構.
2018/11/22 SIP to Freshman.
Cloud Computing(雲端運算) 技術的現況與應用
斯巴達帶大家上雲端.
物流管理的层次 战略 战术 运营 执行 .目标 .供货政策,服务标准 .物流网设计 作什么 制定目标,政策 .需求预测
國立屏東高級工業職業學校 雲端網路及 雲端開系統介紹
中央大學 電子計算機中心 . 雲端服務介紹 李靜怡 105年5月SNMG會議.
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
授課老師: 林娟娟 教授 報告人 : 黃聖峯 黃崑源
「寬頻匯流網路管理」教材 模組四: 第一章 網路管理架構
建设 21 世纪 具有国际先进水平的 教育与科研计算机网
YeahMobi中基于容器技术的运维自动化实践
客户服务 售后服务.
Microsoft SQL Server 2008 報表服務_設計


Microsoft TechNet 技術講座--資料庫技術升級系列三 精誠公司恆逸資訊 楊先民
Real-Time System Software Group Lab 408 Wireless Networking and Embedded Systems Laboratory Virtualization, Parallelization, Service 實驗室主要是以系統軟體設計為主,
AWS雲端企業 馮治平 2016/10/06.
橫跨電腦、手機與軟體的全方位端點管控解決方案
亚马逊云计算AWS (Amazon Web Service)
虚 拟 仪 器 virtual instrument
期未報告:公眾無線網路的架構,比較 通訊所 鍾國麟 主要的內容還是S.Y.
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
雲端架構對企業外部管理與內部管理的改變.
11 Overview Cloud Computing 2012 NTHU. CS Che-Rung Lee
蔺华 ISV开发合作经理 平台及开发技术部 微软(中国)有限公司
MGT 213 System Management Server的昨天,今天和明天
Requirements for SPN Information Modeling
OrientX暑期工作总结及计划 XML Group
天翼云产品介绍.
Microsoft SharePoint Portal Server 2003 的部署、建置 與系統整合(上)
天翼云3.0产品介绍及18年规划.
Presentation transcript:

AWS容器及无服务器化的安全考量

Agenda AWS容器及无服务器化的最新进展 AWS云原生的安全架构 AWS容器及无服务器化的安全考量

基础设施的演进 Infrastructure / Platform speed: Low High Higher Highest Infrastructure / Platform speed: From weeks (HW) to minutes (Cloud) to seconds (Containers)… to milliseconds (AWS Lambda) Developers use the speed of the platform On-Premises Amazon EC2 Containers AWS Lambda

什么是无服务器计算Serverless? 构建和运行应用程序的时候不用考虑底层的服务器资源分配和管理 资源预配置和使用率 可靠性和容错 扩展性 运维和管理

Monitoring and Debugging AWS无服务器计算家族 AWS Lambda Compute Amazon S3 Storage Amazon DynamoDB Database Amazon Aurora Serverless (coming soon) AWS Fargate Amazon API Gateway API Proxy Amazon SNS Amazon SQS Messaging Amazon Kinesis Analytics Amazon Athena Lambda is the compute portion of an entire platform of serverless offerings from AWS that let you build application architectures that enjoy the same kind of benefits end-to-end that we’ve been talking about on the compute side. Object storage with S3, NoSQL data storage with DynamoDB, APIs, real-time streaming, more recent launches like Amazon Athena for data lake analysis, and new launches this week including S3 Select and Aurora Serverless. Expect to see us continue investing aggressively in the individual services, including Lambda, but also to keep growing and adapting the entire portfolio to continue to bring new serverless offerings and enhance existing ones in a coordinated strategy to bring more ease of use and reduce the challenges of dealing with infrastructure to all our customers. Orchestration AWS Step Functions Monitoring and Debugging AWS X-Ray Edge Compute AWS Greengrass Lambda@Edge

AWS容器生态系统

Amazon ECS—Task & Service EC2 instances ECS Service TASK TASK LOAD BALANCER ecs agent Internet Container Container TASK TASK ecs agent Amazon ECS Container Container Agent Communication Service API TASK TASK CLUSTER MANAGEMENT ENGINE ecs agent LOAD BALANCER KEY/VALUE STORE Container Container

172.31.1.0/24 172.31.2.0/24 172.31.3.0/24 Amazon ECS CLUSTER Subnet 1 ECS Instance EC2 FARGATE Web Shopping Cart Notifications Availability Zone #1 Availability Zone #2 Availability Zone #3

AWS ECS 适用场景

Amazon EKS 和开源 Kubernetes 一致体验 Upstream 保持和上游同步 支持企业生产级别的容器应用 按需和 AWS 服务无缝集成 It is Kubernetes Upstream Kubernetes Best experience on AWS Improve and build integrations with other AWS services. Work with the community 自动升级 打补丁

AWS托管的高可用性方案 3个可用区,3个主节点 Kubectl EKS Endpoint AZ 1 Unhealthy Master AZ 1 Master AZ 1 Master New Master

Kubernetes网络 每个pod都有一个IP地址 容器看到的IP与其他人看到的IP相同 Kubernetes通过插件的模式来实现网络解决方案(CNI)

主流的开源网络插件

amazon-vpc-cni-k8s插件原理

安全 IAM VPC PrivateLink 借助Amazon EKS,您可以轻松地为您的Kubernetes群集提供安全性,同时提供AWS服务高级功能和技术合作伙伴解决方案的集成。例如,IAM提供细粒度的访问控制,AWS PrivateLink提供专用网络访问,Amazon VPC将您的Kubernetes集群与其他客户隔离。 IAM 认证 Amazon EKS通过与Heptio的合作将Kubernetes RBAC(Kubernetes的本地角色访问控制系统)与IAM认证相集成。您可以将RBAC角色直接分配给每个IAM实体,从而可以精细地控制对Kubernetes主节点的访问权限。 VPC 支持 您的群集在Amazon VPC中运行,允许您使用自己的VPC安全组和网络ACL。没有计算资源与其他客户共享。这为您提供了高度的隔离,并帮助您使用Amazon EKS构建高度安全和可靠的应用程序。 Amazon EKS与Tigera的Calico合作,将其与AWS VPC容器网络接口(CNI)集成,以提供细粒度的网络策略。这使您可以使用Kubernetes API在每个微服务的基础上控制访问。 PrivateLink 支持 Amazon EKS支持PrivateLink作为访问您Kubernetes主节点和Amazon EKS服务的方法。通过PrivateLink,您的Kubernetes主节点和Amazon EKS服务API端点在您的Amazon VPC中显示为具有私有IP地址的弹性网络接口(ENI)。这允许您直接从您自己的Amazon VPC中访问Kubernetes主节点和Amazon EKS服务,而无需使用公共IP地址或要求流量穿越互联网。

Kubernetes网络策略强制执行网络安全规则 安全策略 amazon-vpc-cni-k8s插件不支持NetworkPolicy。 EKS使用Calico实现NetworkPolicy虽然Calico本身就是CNI,但我们只会使用它的NetworkPolicy功能 Kubernetes网络策略强制执行网络安全规则 Calico是网络策略API的领导者 开源,活动的开发者(> 100个贡献者) Tigera提供商业支持

Calico网络安全策略

Kubectl使用IAM进行身份验证 1) Passes AWS Identity 2) Verifies AWS Identity K8s API AWS Auth 4) K8s action allowed/denied See: https://aws.amazon.com/blogs/opensource/deploying-heptio-authenticator-kops/ From v1.10 onwards you can use the stock kubectl binaries, by installing the Heptio Authenticator and modifying your kubectl configuration file to use it for authentication Amazon EKS uses IAM to provide authentication to your Kubernetes cluster (through the Heptio Authenticator), but it still relies on native Kubernetes Role Based Access Control (RBAC) for authorization. This means that IAM is only used for authentication of valid IAM entities. All permissions for interacting with your Amazon EKS cluster’s Kubernetes API is managed through the native Kubernetes RBAC system. Process is as follows: Authenticated using IAM based on your AWS identify IAM identity is mapped via an RBAC RoleBinding to an RBAC role The Role contains permissions stating what actions it can perform against which objects Roles grant permissions within a namespace. ClusterRoles grant permissions cluster wide. 3) Authorizes AWS Identity with RBAC

Agenda AWS容器及无服务器化的最新进展 AWS云原生的安全架构 AWS容器及无服务器化的安全考量

AWS Networking Services 分担安全责任模型 AWS Networking Services 计算 数据库 存储 部署与管理 客户端数据加密和数据 完整性验证 服务器端加密 (文件系统和/或数据) 网络流量保护(加密/ 完整性/身份标示) 操作系统、网络和防火墙配置 平台、应用程序、身份和权限管理 客户数据 AWS 全球基础设施 可用区/区域 边缘站点 您: 基础设施上的所有项目 共同 努力: AWS 和 您 减少安全事务 AWS: 底层基础设施 AWS 强调安全性的责任共担模型。 [单击 1:] 根据责任共担模型,AWS 提供有全球安全基础设施和基础联网、计 算、数据库和存储服务。AWS 还提供更高级别的服务和各种安全服务和功能, 让 AWS 客户可以放心使用,保护其资产安全。 [单击 2:] AWS 客户需对他们放在基础设施上的任何项目负责,以保护其放置 在云中的数据的机密性、完整性和可用性,并满足信息保护的特定商业要求。 [单击 3:] 责任共担模型减小了客户需要自己处理的“安全事务”总量。他们 依靠 AWS 提供可以用作构建基础的安全平台。由于关注面更小,客户的安全团 队自己处理的安全事务更少,可以将更多注意力放到操作系统和应用程序级安 全问题及其自己的具体要求上。 他们的专家可以重点从事与其业务或任务的差别价值更加密切相关的领域并且 取得更好的成绩,这与应用于低级安全性和合规性工作以及基础设施管理自身 的一般“无差别繁重工作”完全相反。

AWS云采用框架——安全维度 安全视角 五大核心 五大延展 我们定义了十个主题以构建云中安全维度,每个主题均有对应的最佳实践及适用的用户场景。企业通过反复迭代,最终在保证业务需求及灵活性的同时,提升整体安全成熟度。 安全视角 方针 防御 监测 响应 五大核心 五大延展 账号及权限管理 安全持续集成与交付 合规性验证 自适应能力 配置及脆弱性分析 大数据安全 系统架构安全 数据分级及保护 安全运维,监控及日志管理 事件响应及自动化

AWS 安全解决方案 身份管理 侦测控制 基础设施安全 数据保护 事件响应 AWS Identity & Access Management (IAM) AWS MFA (Multi-Factor Authentication) AWS Organizations AWS Cognito AWS Directory Service AWS Single Sign-On AWS CloudTrail AWS Config Amazon CloudWatch + Logs Amazon GuardDuty VPC Flow Logs Amazon EC2 Systems Manager AWS Shield AWS Web Application Firewall (WAF) Amazon Inspector Amazon Virtual Private Cloud (VPC) + NACL EC2 Security Group AWS Key Management Service (KMS) AWS CloudHSM Amazon Macie Certificate Manager S3 Server Side Encryption Glacier Vault Lock AWS Config Rules AWS Lambda

Identity & access management AWS Identity and Access Management (IAM) 安全的控制对AWS服务和资源的访问 AWS Organizations 基于策略的多AWS账户的管理 Amazon Cognito 针对Web和移动应用提供用户注册、登录和访问控制 AWS Directory Service 在AWS 上托管的Microsoft Active Directory AWS Single Sign-On 集中管理对多个AWS账户和业务应用程序的单点登录(SSO) AWS Multi-Factor Authentication (MFA) 能够在用户名称和密码之外再额外增加一层保护 Identity & access management 身份与访问管理 跨AWS 服务的用户权限和资 源的定义、执行和审核

在影响业务之前发现问题、改 善安全态势、降低风险,更重 要的是获得所需要的可性 AWS CloudTrail 满足AWS账户的治理、合规性和运营/风险审计的要求 AWS Config 记录并评估AWS资源的配置。 提供合规审计、安全分析,资源变更跟踪 和故障排除等功能 Amazon CloudWatch 在AWS上监控AWS的资源以及应用程序以收集指标、监控日志文件、设 置警报并自动对变更做出响应 Amazon GuardDuty 智能威胁检测和持续监控可保护用户的AWS账户和工作负载 VPC Flow Logs 捕获VPC 中的网络接口有关的 IP 流量的信息。流日志数据存储在 Amazon CloudWatch 日志中 侦测控制 在影响业务之前发现问题、改 善安全态势、降低风险,更重 要的是获得所需要的可性

减少管理的任务增加AWS上的 整体基础设施的隐私和控制 Amazon EC2 Systems Manager 轻松配置和管理Amazon EC2和本地系统的操作系统补丁,创建安全系 统映像并配置安全操作系统 AWS Shield 在AWS上运行的可保护Web应用程序的托管DDoS保护服务 AWS Web Application Firewall (WAF) 保护Web应用程序免受常见的Web漏洞攻击,确保可用性和安全性 Amazon Inspector 自动化安全评估,以帮助改进部署在AWS上的应用程序的安全性和合 规性 Amazon Virtual Private Cloud (VPC) 配置一个逻辑隔离的AWS部分,可以使得AWS资源在所定义的虚拟网 络中运行 基础设施安全 减少管理的任务增加AWS上的 整体基础设施的隐私和控制

AWS Key Management Service (KMS) 轻松创建和控制用于加密数据的密钥 AWS CloudHSM AWS上的托管的硬件安全模块(HSM) Amazon Macie 基于机器学习的安全服务,用于发现、分类和保护敏感数据 AWS Certificate Manager 轻松配置、管理和部署用于AWS服务的 SSL / TLS证书 Server Side Encryption 这是一个灵活的、使用AWS托管密钥服务的数据加密选项,通过AWS KMS管理密钥或客户自己的密钥 数据保护 除了托管的的自动数据加密和 管理服务之外, 还要更多的数据 保护功能 (包括数据管理、数据安全以及加密密钥存储)

在事件发生期间,收集事件并回 到已知的良好状态是响应计划的 重要组成部分。AWS 提供了以下 实现此最佳实践的自动化方面的 工具 AWS Config Rules 创建规则以响应环境中发生的变化而采取自动化的措施,例如隔离资源,通过 其它数据完善事件,或将配置恢复到已知良好的状态 AWS Lambda 使用AWS的无服务器计算服务来运行代码,而无需配置或管理服务器,便于 实现编程的自动化事件响应 意外响应 在事件发生期间,收集事件并回 到已知的良好状态是响应计划的 重要组成部分。AWS 提供了以下 实现此最佳实践的自动化方面的 工具

使用安全组的多层体系结构 Web Layer Application Layer Database Layer Only 80 and 443 open to Internet Open access only to Web Layer and ssh open to management bastion By default, all ports are closed Amazon EC2 Security Group Firewall

Classic Load Balancer(s) Kubernetes Cluster State Internet gateway VPC NAT gateway VPC NAT gateway VPC NAT gateway Classic Load Balancer(s) Public Subnet Public Subnet Public Subnet Kubernetes Cluster State M M M EBS EBS EBS ASG ASG ASG A typical cluster created by Kops. Multi-master, multi-worker, multi-AZ with masters/workers in private subnets. W W W Private Subnet Private Subnet Private Subnet Availability Zone Availability Zone Availability Zone

Agenda AWS容器及无服务器化的最新进展 AWS云原生的安全架构 AWS容器及无服务器化的安全考量

AWS安全公告 https://aws.amazon.com/security/security-bulletins/ 用戶要關注AWS安全更新,一旦重要安全公告發布,如果裡面提到了需要更新AMI,用戶就要更新nodegroup 從去年12月到今年三月已經連續四個k8s or docker相關重要等級的安全漏洞發布 https://aws.amazon.com/security/security-bulletins/

AWS托管服务的安全性 如果下一個CVE漏洞發生 Kops with public endpoint and public nodes 你有沒有把握能安全升級業務不受影響? 以及小版本升級例如1.11.8 -> 1.11.9 你有沒有把握很平穩的升上去 還有大版本升級 EKS托管服务 托管控制平面自动安全补丁升级 EKS 幫你監控,備份 master nodes

自动补丁升级 CFN update一下,ASG就rolling update了,一台一台重開,會有pause time間隔 或者起第二個新的ASG用新的AMI,把舊的ASG上面node都drain掉或taint掉 然後就的ASG關掉

Firecracker 安全 高性能 经过广泛测试 低开销 开源 您现在可以在短至 125 毫秒的时间内启动 microVM(2019 年这个速度还会进一步加快),这使其成为多种工作负载的理想选择,包括瞬态或短期工作负载。 经过广泛测试 Firecracker 经过广泛测试,已经在为多种高容量 AWS 服务提供支持,包括 AWS Lambda 和 AWS Fargate。 低开销 使用 Firecracker,每个 microVM 仅占用大约 5MiB 内存。您可以在同一实例上运行数千个采用截然不同的 vCPU 和内存配置的安全 VM。 开源 Firecracker 是一项活跃的开源项目。我们已经准备好审核并接受拉取请求,并期待与来自世界各地的贡献者合作。

Thank you!