SUSE:强化零信任、自动化和易用性,筑牢云原生安全防线
刚刚过去的强化全防五月,全球知名的零信电动车及能源公司发生了大规模的数据泄露 ,再次给安全行业敲响了警钟。任自数字化时代,动化云原生技术在发挥数字业务快速交付与迭代优势的和易同时,带来了新的用性云原安全风险和挑战 。
对此,筑牢企业应该如何应对 ?生安带着这样的问题 ,我们与SUSE 安全产品战略副总裁黄飞展开了一场深度对话 。强化全防
新技术带来新风险虚拟机、零信容器 、模板下载任自服务网格、动化多集群间通信、和易多云和混合云、用性云原Serverless 等新技术不断涌现 ,筑牢对安全边界提出了越来越多的要求 。
2014 年流行起来的容器技术算是跨时代的变革 ,它与 Kubernetes 等技术共同助力企业实现了应用程序部署等诸多方面的自动化,但同时也带来了新的安全挑战。黄飞认为挑战主要包括四个方面:首先容器更新迭代非常快,传统的高防服务器保护方式已经不适用于容器环境;第二是软件生产的流程自动化,容器开发阶段每天可达上千次的软件发布依赖整套 CI/CD 自动化流程控制;三是越来越多的企业开始在跨云多云环境部署容器;四是容器将单一的应用变成了成百上千的微服务 ,导致服务内部通信爆发式的增长。
Kubernetes 采用虚拟化技术,数据、网络 、计算等层面的香港云服务器全部虚拟化对于应用程序开发者来讲非常实用。然而 ,这却让运维安全人员无法了解容器的运行状况 ,即虚拟化技术本身对安全管控形成了一定的屏障,这无疑升级了安全挑战 。
使用“零信任”升级传统安全2021 年底,“核弹级”的 Log4j 漏洞爆发,大量企业被波及 。黄飞将Log4j 比喻为洋葱芯中的bug,因为它被层层包裹 、嵌入在其他软件包中,很难被常见的源码库扫描方法识别到。他认为对付此类漏洞 ,首先要从源头进行有效的扫描和控制CVE 安全漏洞;而对于无法下线进行修复的应用程序,零信任安全则是最有效的保护方法。
像Log4j 这样的高危漏洞随着开源软件的广泛使用而与日俱增,但传统安全工具在云环境很难提供全面的保护。此外 ,随着公有云的快速发展,云计算业界对安全界限的认识也出现了分歧 。“很多客户认为公有云的安全应该完全交给供公有云厂商 ,但事实并非如此 。”黄飞强调 ,应用程序级别的安全必须由各个企业用户自己负责。这意味着,面对越来越多未知的安全风险 ,企业的安全防护要从被动式的安全逐渐过渡到主动式安全。
主动安全是一个新的建站模板概念 ,无论处于云原生化的哪一个阶段,企业都可以采取较为主动的零信任安全功能来提高效率。“零信任安全并不需要推翻一切从零开始 ,企业可以循序渐进地进行部署。”黄飞认为,传统安全能够堵住已知的安全漏洞,而零信任安全能够防范未知的安全风险,传统安全与零信任安全的叠加使用可以帮助企业实现多层防护。
同时 ,考虑到大部分企业已经在传统安全上投入了大量资源和金钱,根据企业的实际情况选择最有效的方面开始针对性部署零信任安全也是最经济的方式。
黄飞把整个云原生零信任安全的实施划分成四个阶段:用户和可视化;设备 、网络和环境;应用程序、服务和编排管理;数据 、自动化和合规检查。企业无需推翻所有的安全投资和配置,可以从某一个单点开始介入和部署,逐步深化。

NeuVector 在创立之初就专注于容器安全 ,能够提供端到端的安全服务以及从 DevOps 流水线漏洞保护到生产中的自动化安全和合规性 ,可以作为零信任安全模型的重要部分,实现对容器环境的实时安全保护和威胁检测。
开源为云原生安全带来更多可能2022 年1 月 ,在被 SUSE 收购3 个月后 ,NeuVector宣布开源,成为业界首个端到端的开源容器安全平台