绿盟科技WAF入选Now Tech 2022中型供应商

发布者:绿盟科技
发布于:2022-07-01 11:32

近年来,云原生技术快速发展,由于其具备快速部署、弹性扩容等优势在全球各行各业中得到积极应用实践。随着越来越多应用的云原生化,其安全问题层出不穷:

2020年7月13日,网络犯罪组织Teamtnt通过利用Docker的未授权访问API导致远程命令执行漏洞传播挖矿木马;

2020年9月8日,某安全团队发现客户部署的公有云Kubernetes由于内部API Server组件鉴权配置不当导致被攻击者植入恶意镜像、脚本,并发起非定向蠕虫自动化入侵事件;

2021年8月30日,黑产团伙anandgovards通过镜像投毒引发供应链攻击,导致用户大规模下载并运行挖矿程序,造成巨大损失。

虽然云原生技术带来了技术改革和产业革新,但也同时带来了全新的安全挑战,云原生的应用过程也充满了安全风险,业务应用的云原生化,微服务场景的进一步发展,云原生应用安全亟待得到充分的重视和保障。

1)继承了传统应用的风险和API的风险

云原生应用源于传统应用,因而云原生应用风险也就继承了传统应用的风险。此外,由于云原生应用架构的变化进而导致应用API交互的增多,可以说云原生应用中大部分交互模式已从Web请求/响应转向各类API请求/响应 ,例如RESTful/HTTP、gRPC等,因而API风险也进一步提升。

2)应用架构变革将会带来新的风险

由于应用架构变革,云原生应用遵循面向微服务化的设计方式,从而导致功能组件化、服务数量激增、配置复杂等问题,进而为云原生应用和业务带来了新的风险。如微服务环境下,不同进程可以相互通信和调用接口,相较于传统南北向流量的防护,微服务间的通信更需要进行东西向流量防护,若某微服务或其内部承载的容器遭受攻击,其他微服务也同样会遭至安全风险。

3)海量微服务导致运维困局

海量应用微服务化后,由于不同的功能拆分为独立的子模块,因而单个进程的能力也将进行细粒度拆分。伴随着业务地快速变化,版本地迅速迭代更新,系统中大量进程需要随时进行合并或拆分,这将导致运维量激增,使运维人员面临困局。

为适应云原生环境,无缝的在未来与业务系统融合,共同伴生,绿盟科技的传统安全设备防护能力也应能覆盖云原生应用的场景,适配云原生架构,WAF作为传统应用防火墙,其云原生化将是未来面向微服务化应用防护的必经阶段。融入云原生场景,面向微服务,解决东西向流量防护需求,以及对数千容器的运维管理。

绿盟云原生WAF结合云原生服务网格的运行模式,采用轻量级的方式,无感知地接入至每个微服务应用中,无论是南北向流量还是东西向流量,都配备专有地轻量级WAF容器进行防护。根据业务的不同,可采用不同的WAF安全模块进行精准防护。配合Istio的微服务治理,可快速将WAF容器注入至每个微服务应用中,同时收集每个WAF容器的运行数据进行管里面的统一分析。与传统部署在网络边界处相对笨重的WAF相比,与微服务匹配的云原生WAF,可伴随业务生命周期地变化而变化,从而真正应对未来在云上运行数千个容器的场景,同时提供安全能力的支撑及高效、批量的运维管理。



声明:该文观点仅代表作者本人,转载请注明来自看雪