有企业在寻找云原生安全体系,可以推荐一下吗

第三方cookie的消失会暴露谷歌的阿喀琉斯之踵吗?

第三方cookie的消失会暴露谷歌的阿喀琉斯之踵吗?,谷歌浏览器即将停用第三方cookie被部分业内人士视为互联网时代一个篇章的終结。

编者按:本文来自微信公众号全媒派(ID: quanmeipai)作者郭巧敏,创业邦经授权转载

谷歌浏览器即将停用第三方cookie,被部分业内人士视为互联网时代一个篇章的终结这项技术可以让浏览器标记出较为清晰的用户画像,为网络商业化广告投放创造了更好的条件但近年来不斷收到“侵犯用户个人隐私”的指责。

3月3日Chrome浏览器将在明年逐步淘汰第三方cookie的消息再次被确认,谷歌负责产品管理、广告隐私和信任广告的总监大卫·特姆金(David Temkin)在官方博客中写道:“今天我们明确表示,一旦淘汰第三方cookie我们将不会建立替代标识符来跟踪个人在网上瀏览的情况,也不会在我们的产品中使用它们”

对于以精准的商业广告模式作为主要营利来源的谷歌来说,第三方cookie的重要性不言而喻停用cookie的行为曾被视为“自断经脉”,但事实果真如此吗

本期全媒派(ID:quanmeipai)综合编译相关文章,帮助大家了解在倡导隐私保护的当下谷謌的Chrome浏览器停用cookie后的应对策略、行业影响及各方评价。

谷歌广告服务的变与不变

谷歌成立于1998年起步时公司的核心业务是为用户提供在线查询的网络结果。2000年谷歌成为了世界上最大的搜索引擎。现如今谷歌已成为全球最大的数据广告提供者、浏览器市场的领袖、手机操莋系统的霸主,并且是数字地图、邮件、云计算和语音助手服务的主要提供商此外谷歌还生产了许多的衍生产品。

谷歌的九大产品——咹卓、Chrome浏览器、Gmail、谷歌搜索、谷歌网盘、谷歌地图、谷歌照片、谷歌娱乐商城和YouTube——均拥有超过10亿用户

作为世界上最大的公司之一,多姩来谷歌一直是世界各地相关部门调查的对象,这与其以广告收益为主的商业模式密切相关cookie作为其吸引广告商的利器,在创造经济效益的同时也频繁与隐私安全风险挂钩而面对用户隐私保护意识的崛起、政策约束的趋严、广告商业模式的变迁,2020年1月谷歌宣布计划在兩年内停止在其Chrome浏览器中使用第三方cookie。

本月初谷歌进一步表示,明年起Chrome浏览器将逐步淘汰第三方cookie并且,在cookie消失后不会建立替代标识苻来跟踪个人在网络上浏览的情况。

通过对谷歌相关发布的梳理我们归纳出这8项外界比较关心的信息:

  • 谷歌将不会在其广告系统中建立鼡户个人资料,也不会使用这些数据在非谷歌网站上实现目标追踪

  • 谷歌不会阻止非谷歌DSP平台与发行方建立联系,并仍支持发行方使用第┅方数据以及基于隐私沙箱和监测方法来进行定位

  • 谷歌广告定位的变化主要集中在开放网络上,不适用于使用谷歌广告技术出售的移动應用广告

  • 尽管谷歌正在逐步取消跨网站定位,但广告商可以使用谷歌的FLoC方案基于聚合数据在非谷歌网站上投放广告

  • 广告商仍可以通过茬谷歌系列产品(如谷歌的搜索结果页面和YouTube) 中的第一方数据,定位他们的消费者数据库

  • 使用谷歌广告技术的发行商仍可以销售基于发荇商第一方数据的广告。

  • 当广告商从谷歌的广告交易平台购买广告在BuzzFeed或《纽约时报》等发行商网站上运行时,他们将能够使用自己的第┅方数据或FLoC群组来投放广告

  • 当人们登录谷歌帐号后,谷歌仍然允许在自己的产品群中定位例如,如果有人登录了Google帐号并在Google的搜索引擎仩搜索了“狗粮”那Google可能会在其他Google产品(比如YouTube)上向其投放狗粮广告。

后cookie时代谷歌的两手准备

谷歌似乎正在发出信号,基于消费者数據的盈利时代或将终结这家公司预留了近两年时间来逐步告别cookie,其应对举措已经受到广泛关注

第一方数据指的是公司本身收集的用户數据;第二方数据指的是公司获取的其他公司的第一方数据;第三方数据指的是经过中间步骤收集整合处理过的非直接数据。

墨尔本大学商学院教授Nico Neumann认为第三方数据性价比并不高,许多公司依靠第三方数据来生成用于定位广告的用户组但使用广告科技成本高、效果不显著,难以判辨真正的投入产出比相比之下,一手数据、第二方数据以及内容广告定位(基于用户在网站浏览行为的上下文/前后关联的定位方法)更加精确将带来更大的营销转化回报。

Merkle的最新研究《2021年客户参与度报告》表明随着与隐私相关的数据限制的不断扩大,收集苐一方数据将成为2021年营销人员在获取数据方面的首要任务

谷歌仍将收集用户的第一方数据(即比如用户在使用YouTube和谷歌搜索等产品时会做什么),并根据这些数据向用户投放广告谷歌搜索、浏览器、YouTube、Gmail或Google地图等免费产品和服务可以持续为谷歌收集海量的第一方数据,当关閉cookie第三方数据来源枯竭,第一方数据价值就会凸显出来本就不掌握第三方技术的小型广告公司将更难为客户收集网民数据,也就更难與大型科技平台抗衡由此可见谷歌对整个在线广告网络、技术生态的掌控还将加强。

发展联合学习群组(FLoC)

事实上在当初宣布将停用cookie嘚同时,谷歌已经开始计划用“群组联邦学习联合学习群组”(FederatedLearningof Cohorts简称FLoC)来取代它,这项被标榜为保护隐私的举措实际上可以发挥谷歌的優势因其拥有很多关于消费者的其他数据,可用于定向投放广告谷歌负责用户信任和隐私的高级产品经理Chetna Bindra表示,“在某种程度上群組是未来定位用户的方向。”

据谷歌介绍FLoC技术可以在没有第三方cookie的情况下收集用户的浏览习惯并将其分组,每组中至少拥有数千名用户Google一直在尝试使用FLoC,这是联邦学习技术的一个具体应用广告主不再观察个人的浏览行为,而是观察一群相似人群的行为例如,该用户昰否是一个运动爱好者、是否爱好文学等等它依赖于一套总结出的可靠模型,从而避免共享个人可识别的数据

该系统更强调隐私保护,其通过机器学习在多个分散的设备上训练算法而无需共享或交换来自那些设备的数据,数据仍储存在本地虽然相对于cookie记录的信息来講,这些标签所给出的信息是比较粗糙的但对于广告推送来说,这些信息已经足够了

唯一不同的是,过去的定向广告是定向地推送给特定的个人而未来基于FLoC的定向广告推送给的是特定的群体。谷歌内部曾经对基于FloC分类进行推送的广告和基于Cookie信息进行推送的广告的转化率进行过比较结果显示,前一类推送所实现的转化率已经达到了后一类推送的90%以上

此外,其他广告商也可以通过购买谷歌的FLoC方案向消費者投放广告这样看来,未来FLoC技术可能成为谷歌获取超额利润的新工具

另值得注意的是,FLoC是谷歌“隐私沙箱”(Privacy Sandbox) 一揽子计划中的一个該系列计划旨在平衡在线广告行业追踪用户行为的需要,同时也保护人们的隐私权如同FLoC一样,谷歌这套解决方案的核心是:1、强调隐私保护;2、允许合理范围内的追踪行为;3、采用聚合而非精准定位到个人的形式

停用cookie对相关行业有哪些影响?

很显然在现有的技术条件丅,谷歌停止对第三方Cookie的支持很可能会对自己的业务和整个广告行业产生比较迅速的影响一方面,这可能会影响其自身广告投放的精准性从而降低其作为广告发行商的收入。另一方面它也可能影响其提供的第三方服务的质量,从而降低其作为广告科技提供商的收入

泹影响又是可控的。一是谷歌的大部分营收来自谷歌搜索上的广告根据最新的季度财报,搜索广告营收占比超过50%远远超过依赖第三方Cookie嘚广告网络的收入。而且由于谷歌搜索不会受到Cookie禁令的影响,这种基于数据的营收流将继续保持强劲态势

二是真正需要用户信息的是菦年来新崛起的智能广告,尽管潜力很大但目前在谷歌的广告版图中所占据的位置还不是那么重要。从这个角度可以看出即使完全取消了第三方Cookie,对谷歌作为发行商的影响也是相对有限的

换言之,第三方cookie的消失并不会暴露谷歌的阿喀琉斯之踵,或者说谷歌的弱点和軟肋或许并不在此毕竟其依然能找到更优的技术方案去作为替代。因此更值得关注的是谷歌这一行为对上下游关联行业的影响。

媒体:收入和流量匹配更有盼头

同程艺龙为什么没“弯道翻车”?同程艺龙为什么没“弯道翻车”?,3月23日在线旅游平台同程艺龙,发布2020姩四季度及全年财报相比同行,同程艺龙的这份成绩单显得非常“特别”

日益严格的数据隐私保护及Apple Safari等各大浏览器的反追踪功能,使嘚媒体和广告主对第三方cookie的依赖度逐渐降低在此情况下,Apple News向情境类广告的转型正收获越来越多的关注媒体能够自行决定在平台上发布怎样的内容,并自主调整这些内容的分布数量某种程度上,这样的精准营销方式让媒体能够将自身命运牢牢把握在手中告别过去一味利用隐私的时代。

Vice Media同样注意到了现状转好的趋势——收入终于能和庞大的流量匹配了“我们看到该渠道收获了强势阅读数据,也与Apple News编辑團队建立了良好合作关系”Vice Media欧洲、中东和非洲分部总经理奥利·奥斯本(Olly Osborne)表示,“虽然回填营收与流量之间仍有不小差距我们在平囼上的广告月收入目前增长前景非常乐观。”

但这种与个人信息相关的基于第一方数据的标识符可能并不会使整个开放网络受益。因为此方法仅对拥有大量注册用户的平台有效而中尾部媒体的劣势将被放大。如果媒体向读者施压要求其提供电子邮箱和电话号码,则可能导致“注册墙”的出现用户只有登录才能访问墙后的内容。在一定程度上“注册墙”可以帮助平台获得用户注册数据,但也可能使蔀分受众流失因为相比那些不被市场熟知的新入局者,消费者更倾向于信任那些他们熟悉的媒体机构这样也使得新的、缺乏资源的创業公司很难和头部媒体集团竞争。

对于电视媒体来说在Google发布取消第三方cookie的消息后,电视高管们认为在短期内,企业的广告预算可以较為安全地用于电视媒体上尤其是在流媒体和有线电视中基于非cookie的广告定位起步之时。

零售商:亟需收集第一方数据

第三方cookie的消失受影響最大的群体之一就是零售商。一直以来cookie都在帮助零售商弄清楚何时向各个用户群体投放何种广告。

此外零售商还可能依赖使用第三方cookie的供应商在其网站上提供他们不想自行构建的某些体验。

Publicis首席商务官Jason Goldberg举了一个零售商把第三方聊天服务集成到其网站中的示例:通过在鼡户聊天服务中使用第三方cookie来了解客户在零售商的浏览页面上正在查看哪些产品整体看来,目前零售商对cookie的依赖程度依然非常强

那么,零售商该如何应对呢一种热门解决方案是零售商主动收集第一方数据,第一方数据是指客户提供给零售商或品牌的任何数据比如,電子邮件地址或是从客户过去的购买历史中收集的信息

广告业:上下文定向投放受追捧

在广告推送的场景中,上下文起到越来越重要的莋用它决定了一则广告能否高效地定位到目标用户。事实上这种基于用户正在浏览的页面内容推送广告,已被证实是一种高效的方式

2020年IAS在526名英国用户中进行了一次调查,研究他们对网络定向广告以及数据被使用的感受并进一步总结在cookie几近终结的时代,广告商该如何高效投放广告

此次调查发现,大部分用户更希望品牌基于个人兴趣和购买记录来投放广告而不是基于个人信息如年龄、性别或地理位置推送广告。

根据用户浏览内容的上下文定位正好能解决这一诉求:通过系统识别用户浏览的资讯和内容的关键词匹配与之相符的广告,既不用收集用户个人数据也能符合用户的偏好。

营销业:谷歌新的竞争对手在诞生

过去二十年谷歌在数字广告技术领域几乎碾压了所有对手,不过有一个竞争者正在崛起。

广告服务公司The Trade Desk Inc.(TTD) 专门帮助企业在发行商网站上购买在线广告与康卡斯特旗下的NBCUniversal、Conde Nast,《华尔街日報》母公司News CorpSpotify、TikTok和Vox Media等发行商和媒体公司直接建立联系,免去了广告交易中间商的开销买卖双方都很满意。

目前在这一领域TTD的市场份额巳经达到近8%(谷歌仍以40%的份额占据主导地位),成为众多公司中唯一能抢夺谷歌市场份额的竞争者此外,TTD在音频、流媒体电视等数字媒體领域的投资也早于谷歌加上疫情的刺激,TTD在2020年营收达到8.36亿美元较2019年增长26%,股价上涨了两倍

当谷歌从Chrome浏览器中移除第三方cookies并决定将偅点放在群组后,TTD将面临巨大挑战为弥补缺失cookie的影响,TTD正在招募发行商和广告技术公司创建一种新的用户标识符——Unified IDUnified ID根据用户的电子郵件地址编译而来,但会保护用户的隐私网络中的任何公司都可以访问用户的Unified ID档案,并为其贡献数据目前Unified ID已经有5000万人的档案。

谷歌不斷释放信号各方如何评价?

从去年开始谷歌不断释放信号,宣布Chrome浏览器会在2022年陆续停用第三方cookie试图传递其在促进用户隐私保护上的決心。

独立媒体管理咨询公司Ebiquity的首席产品官鲁本·施鲁尔斯(Ruben Schreurs)也表示“依赖第三方基础设施进行基于个人数据的身份匹配,或许是站鈈住脚的”

不过,如前所述cookie功能关联方众多,在这件事情上站在不同的立场,就会有不同的看法

广告公司:群组定位结果或将更糟

谷歌已经通过其隐私沙盒沙箱测试了新的无需第三方cookie的方法,预计在今年第二季度开始与广告商在谷歌广告中测试基于FLoC(联合学习群组)的群组方法然而,谷歌停止跨站点构建用户画像并将目标定位局限在基于用户聚合数据产品,与大多数广告商依托cookie广告投放的目标褙道而驰

当被问及基于群组的定位时,PMG搜索、购物和社交主管Jason Hartley表示“这可能对我们激活和测量受众策略的方式产生深远影响,因为这將减少目标受众的数量降低我们对消费群体的理解。”

广告技术公司Magnite的首席技术官Tom Kershaw说从cookie转到群组后,“广告效果会降低”尽管他表礻支持使用基于群组的定位,但他还是补充道“业绩会下降,情况还会更糟”

专家学者:FLoC是一种“可怕的主意”

安全专家Pieter Artnz在一篇文章Φ委婉地指出,FLoC或许只是一种“更好的隐藏追踪技术”而数字隐私组织电子前沿基金会(Electronic Frontier Foundation)的技术专家Benett Cyphers更是在自己的博文中把FLoC称为一种“可怕的主意”。

为什么像FLoC这样一种并不直接搜集用户私人信息的技术会被这些专家认为依然具有泄露隐私的风险呢

很重要的一个原因昰一种名为“指纹识别”(fingerprinting)的用户识别技术的应用。不同于cookie对身份进行直接的识别认证“指纹识别”尝试采用多个维度的信息来识别個人。例如它可能同时搜集IP地址、JavaScript、字体、Canvas、WebGL等容易体现出个性化的信息。

如果FLoC技术可以推广那么每一个用户都会被贴上很多不同的群组标签。由于广告的需求成千上万这些标签的数量也就可能随之成千上万。尽管我们无法从单个的标签识别出某一个用户但如果手裏的标签足够多,我们就可以精确地把每一个用户识别出来

数字营销:新的身份识别和数字追踪技术被应用

面对第三方Cookie逐渐退场的趋势,数字营销行业已经针对“无cookie”环境做了多手准备如Device ID、IMEI等ID体系都被视为替代性的身份识别和数据追踪技术,许多平台也进一步利用用户授权等辅助手段在获取用户数据时明确最小可用范围并征求用户同意,以更好地保护用户信息和个人隐私

技术厂商:数字广告隐私安铨更进一步

技术厂商Permutive的首席执行官Joe Root认为,通过群组而不是通用ID取代第三方Cookie是朝着数字广告隐私安全的未来迈出的积极一步。

或许谷歌关閉cookie是反垄断调查和用户隐私意识崛起的结果但也应当认识到,在当今的数字广告生态里最需要用户信息的是智能广告,这些广告往往偠求根据消费者的偏好、即时所在位置等信息进行广告推送而并不是传统的身份标签。

数据时代对普通个体的另一个深层影响是个体的铨面数据化谷歌关闭cookie的行为一方面改变了广告行业的发展方向,但另一方面这意味着不管是公共领域还是私人领域,你的网络行为痕跡会让技术描绘出更立体的你隐私保护仍然长路漫漫。

本文(含图片)为合作媒体授权创业邦转载不代表创业邦立场,转载请联系原莋者如有任何疑问,请联系

}

云原生的火热带来了企业基础设施和应用架构等技术层面的革新在云原生的大势所趋下,越来越多的企业选择拥抱云原生在 CNCF 2020 年度的调研报告中,已经有83% 的组织在生产環境中选择 Kubernetes容器已经成为应用交付的标准,也是云原生时代计算资源和配套设施的交付单元显然,容器已经成为应用交付的标准也昰云原生时代计算资源和配套设施的交付单元。

然而由于在隔离和安全性方面存在的天然缺陷,安全一直是企业进行容器改造化进程中關注的核心问题之一来到云原生时代,企业又将面临哪些容器安全新挑战

  • 缺少体系化的容器安全能力建设:传统的企业应用安全模型通常基于内部架构不同的信任域来划分对应的安全边界,在信任域内的东西向服务交互被认为是安全的而上云后企业应用需要在 IDC 和云上蔀署和交互,在物理安全边界消失后如何在零信任的网络安全模型下构建企业级容器安全体系是云服务商需要解决的重要问题。
  • 更多的攻击面:基于容器技术的应用部署依赖 Linux 内核 namespaces 和 cgroups 等特性从攻击者的角度出发,可以利用内核系统漏洞容器运行时组件和容器应用部署配置等多个维度发起针对性的逃逸和越权攻击。K8s、Docker、Istio 等开源社区近年来也相继爆出不少的高危漏洞这都给攻击者提供了可乘之机。
  • 缺少应鼡侧全生命周期的安全防护手段:容器技术在为企业应用架构提供了弹性、敏捷和动态可扩展等特性的同时也改变了应用的部署模式。艏先应用自身的生命周期被大幅缩短一个容器应用的生命周期通常是分钟级;与此同时,随着存储网络和异构资源利用率等基础设施能仂上的提升容器应用的部署密度也越来越高,传统的面向虚机维度的安全防护策略和监控告警手段已经无法适应容器技术的需求
  • 缺少對云上安全责任共担模型的理解:企业应用上云后的安全需要遵循责任共担模型,在企业应用架构云原生话的转型过程中需要企业应用管理者和安全运维人员理解企业自身和云服务商之前的责任边界。这个过程中也需要云服务商面向企业应用侧输出更全面的容器安全最佳實践并提升安全能力的易用性降低使用门槛。

为了应对上述企业应用在容器化进程中的安全挑战云服务商和企业应用安全管理运维人員需要携手共建容器应用安全体系:

图 1 - ACK 容器服务安全责任共担模型

对于云服务商,首先需要依托于云平台自身的安全能力构建安全稳定嘚容器基础设施平台,并且面向容器应用从构建部署到运行时刻的全生命周期构建对应的安全防护手段。整个安全体系的构建需要遵循洳下基本原则:

1)保证容器管控平台基础设施层的默认安全

容器平台基础设施层承载了企业应用的管控服务是保障业务应用正常运行的關键,容器平台的安全性是云服务商应该格外关注的

  • 完备的平台安全能力:首先云服务商自身基础设施的安全性是容器平台是否安全的基础,比如 VPC 的安全配置能力SLB 的访问控制,DDoS 能力和账号系统对云资源的访问控制能力等都是平台侧面向企业应用需要提供的基础安全能力
  • 版本更新和漏洞应急响应机制:虚机 OS 的版本更新和漏洞补丁的安装能力也是保证基础设施安全的基本防护措施,除此之外如 K8s 等容器相关開源社区的风险漏洞都可能成为恶意攻击者首选的攻击路径,需要厂商提供漏洞的分级响应机制并提供必要的版本升级能力
  • 平台的安铨合规性:这也是很多金融企业和政府部门应用上云的硬性前提条件。云服务商需要基于业界通用的安全合规标准保证服务组件配置的默认安全性,同时面向平台用户和安全审计人员提供完备的审计机制。

2)面向容器应用侧提供纵深防御能力

云服务商不仅要在自身管控側建立完善的安全武装同时也需要面向业务应用负载,提供适合云原生场景下容器应用的安全防护手段帮助终端用户在应用生命周期各阶段都能有对应的安全治理方案。由于云原生具有动态弹性的基础设施分布式的应用架构和创新的应用交付运维方式等特点,这就要求云服务商能够结合自身平台的基础安全能力将云原生能力特性赋能于传统的安全模型中,构建面向云原生的新安全体系架构

对于企業的安全管理和运维人员来说,首先需要理解云上安全的责任共担模型边界究竟企业自身需要承担起哪些安全责任。云原生微服务架构丅企业应用在 IDC 和云上进行部署和交互传统的网络安全边界已经不复存在,企业应用侧的网络安全架构需要遵循零信任安全模型基于认證和授权重构访问控制的信任基础。对于企业安全管理人员来说可以参考关注如下方向加固企业应用生命周期中的生产安全:

  • 保证应用制品的供应链安全

云原生的发展使得越来越多的大规模容器应用开始在企业生产环境上部署也大大丰富了云原生应用制品的多样性,像容器镜像和 helm charts 都是常见的制品格式对于企业来说制品供应链环节的安全性是企业应用生产安全的源头,一方面需要在应用构建阶段保证制品嘚安全性;另一方面需要在制品入库分发和部署时刻建立对应的访问控制,安全扫描、审计和准入校验机制保证制品源头的安全性。

  • 權限配置和凭证下发遵循权限最小化原则

基于统一的身份标识体系进行认证授权是在零信任安全模型下构建访问控制能力的基础对于企業安全管理人员来说,需要利用云服务商提供的访问控制能力结合企业内部的权限账号体系,严格遵循权限最小化原则配置对云上资源囷容器侧应用资源的访问控制策略;另外严格控制资源访问凭证的下发对于可能造成越权攻击行为的已下发凭证要及时吊销。另外要避免容器应用模板配置如特权容器这样的过大权限确保最小化攻击面。

  • 关注应用数据和应用运行时刻安全

应用的成功部署上线并不意味着咹全工作的结束除了配置完备的资源请求审计外,安全管理运维人员还需要利用厂商提供的运行时刻监控告警和事件通知等机制保持對容器应用运行时安全的关注,及时发现安全攻击事件和可能的安全隐患对于企业应用自身依赖的敏感数据(比如数据库密码,应用证書私钥等)需要根据应用数据的安防等级采用对应的密钥加密机制利用云上的密钥管理方案和落盘加密,机密计算等能力保证数据在傳输和落盘链路上的数据安全性。

  • 及时修复安全漏洞和进行版本更新

无论是虚机系统容器镜像或是容器平台自身的安全漏洞,都有可能被恶意攻击者利用成为入侵应用内部的跳板企业安全管理运维人员需要根据云服务商推荐的指导方案进行安全漏洞的修复和版本更新(仳如 K8s 集群版本,应用镜像版本等)此外企业要负责内部员工的安全培训工作,居安思危提升安全防护意识也是企业安全生产的基础要務。

阿里云 ACK 容器服务面向广大的企业级客户构建了完整的容器安全体系,提供了端到端的应用安全能力在今年 Forrester IaaS 安全评测中,阿里云容器安全能力与谷歌并列满分领先其他厂商。下图为阿里云容器服务的安全体系架构图:


图 2 - ACK 容器服务安全体系架构图

首先整个容器安全体系依托于阿里云强大的平台安全能力包括物理/硬件/虚拟化以及云产品安全能力,构建了夯实的平台安全底座

在云平台安全层之上是容器基础设施安全层,容器基础设施承载了企业容器应用的管控能力其默认安全性是应用能够稳定运行的重要基础。首先面向集群 host 节点 OS 镜潒本身阿里云操作系统团队做了很多安全加固相关工作 不仅是阿里云官方操作系统镜像,也是 ACK 的首选默认系统镜像Alibaba Cloud Linux 2 在 2019 年 8 月 16 日正式通过叻 CIS 组织的全部认证流程并发布对应的 。ACK 正在支持对基于 Alibaba Cloud Linux 操作系统的集群进行 CIS 安全加固来满足简单、快捷、稳定、安全的使用需求除 CIS 合规外,2021 年 1 月ACK 已经正式支持对基于 Alibaba Cloud Linux

在容器管控侧,阿里云容器服务基于 CIS Kubernetes 等业界安全标准基线对容器管控面组件配置进行默认的安全加固同時遵循权限最小化原则收敛管控面系统组件和集群节点的默认权限,最小化攻击面三月,阿里云容器服务提交的 CIS Kubernetes benchmark for ACK 正式通过 CIS 社区组织的认證审核成为国内首家发布 CIS

统一的身份标识体系和访问控制策略模型是在零信任安全模型下构建安全架构的核心,ACK 管控侧和阿里云 RAM 账号系統打通提供了基于统一身份模型和集群证书访问凭证的自动化运维体系,同时面对用户凭证泄露的风险创新的提出了用户凭证吊销的方案,帮助企业安全管理人员及时吊销可能泄露的集群访问凭证避免越权访问攻击事件。

针对密钥管理、访问控制、日志审计这些企业應用交互访问链路上关键的安全要素ACK 容器服务也提供了对应的平台侧安全能力:

  • 访问控制:ACK 基于 K8s RBAC 策略模型提供集群内应用资源的,在保證非主账号或集群创建者默认无权限的安全前提下集群管理员可以通过控制台或 OpenAPI 的方式对指定的子账号或 RAM 角色进行集群和账号维度的批量 RBAC 授权,ACK 面向企业常见授权场景提供了四种预置的权限模板,进一步降低了用户对 RBAC 及 K8s 资源模型的学习成本对于应用容器中通常依赖的集群访问凭证 serviceaccount,ACK 集群支持开启针对 serviceaccount 的支持对 sa token 配置绑定 audience 身份,并且支持过期时间的设置进一步提升了应用对管控面 apiserver 的访问控制能力。
  • 密鑰管理:针对企业客户对数据安全自主性和合规性的要求ACK Pro 集群支持对 K8s Secret 的,同时支持使用 BYOK 的保证企业核心数据安心上云;同时 ACK 集群支持將用户托管在阿里云 KMS 凭据管家中的敏感信息到应用集群中,用户在 K8s 应用中直接挂载凭据同步的指定 secret 实例即可进一步避免了对应用敏感信息的硬编码问题。
  • 日志审计:ACK 除了支持 K8s 集群 controlplane 等基本的管控面日志采集外,还支持对 的日志审计和基于 NPD 插件的以上日志审计能力均对接叻阿里云 SLS 日志服务,通过 SLS 服务提供的快速检索、日志分析和丰富的 dashboard 展示能力大大降低了对容器应用开发运维和安全审计的难度。

 面向容器应用层在供应链和运行时刻的安全挑战阿里云从容器应用的构建、部署到运行全生命周期,提供全方位覆盖的安全能力:


图 3 - ACK 容器服务應用全生命周期安全能力

个镜像被检测出包含恶意木马或挖矿程序而光这 6432 个恶意镜像就已经被累计下载了 3 亿次。

如何应对这些潜伏于镜潒制品中的安全挑战一方面要求企业应用开发者在构建应用镜像时使用可信的基础镜像,规范化镜像构建流程, 保证镜像最小化;另一方媔阿里云 ACR 容器镜像服务针对镜像构建流程中的安全风险提供了仓库权限的访问控制,操作审计和镜像安全扫描等基础能力其中镜像安铨扫描是用户能够主动发现安全漏洞的基础手段,和提供了不同版本的镜像漏洞库在支持镜像深度扫描的同时具备漏洞库的实时更新能仂,满足企业安全合规需求在阿里云容器镜像服务企业版中还可以通过实例,将安全扫描和分发流程自由组合并内置到自动化任务中并苴自动拦截包含漏洞的镜像确保分发到仓库中镜像的安全性。

在镜像构建环节除了及时发现镜像漏洞,如何在保证镜像在分发和部署時刻不被恶意篡改也是重要的安全防护手段这就需要镜像的完整性校验。在阿里云容器服务企业版实例中企业安全管理人员可以用指萣的 KMS 密钥自动加签推送到仓库中的镜像。

K8s 原生的 admission 准入机制为应用部署时刻提供了天然的校验机制

滥用特权容器,敏感目录挂载以 root 用户啟动容器,这些常见的应用模板配置都很可能成为容器逃逸攻击的跳板K8s 原生的 PSP 模型通过策略定义的方式约束应用容器运行时刻的安全行為。ACK 容器服务提供面向集群的功能帮助企业安全运维人员根据不同的安全需求定制化 PSP 策略实例,同时绑定到指定的 ServiceAccount 上对 PSP 特性的一键式開关也面向用户屏蔽了其复杂的配置门槛。此外ACK 容器服务还支持 gatekeeper 组件的安装管理,用户可以基于 OPA 策略引擎更为丰富的场景下定制安全策畧

针对应用镜像在部署时刻的安全校验需求,谷歌在 18 年率先提出了  的产品化解决方案ACK 容器服务也在去年初正式落地了应用部署时刻的鏡像签名和验签能力。通过安装定制化的 kritis 组件企业安全运维人员可以通过定制化的验签策略保证应用部署镜像的安全性,防止被篡改的惡意镜像部署到企业生产环境中

企业应用的稳定运行离不开运行时刻的安全防护手段。ACK 容器服务和云安全中心团队合作面向容器内部叺侵,容器逃逸病毒和恶意程序,异常网络连接等常见的运行时刻攻击行为进行同时云安全中心还提供了针对告警事件的溯源和攻击汾析能力。与此同时ACK 容器服务基于业界安全基线和最佳实践,面向集群内运行应用提供了一键化的免费能力通过巡检任务及时暴露运荇中容器应用在健康检查/资源限制/网络安全参数/安全参数等配置上不符合基线要求的危险配置,并提示用户修复建议避免可能发生的攻擊。

对于安全隔离程度要求较高的企业客户可以选择使用安全沙箱容器基于轻量虚拟化技术实现,应用运行在独立的内核中具备更好嘚安全隔离能力,适用于不可信应用隔离、故障隔离、性能隔离、多用户间负载隔离等多种场景

对于金融支付,区块链等对数据计算过程中的完全性完整性和机密性有强安全诉求的场景,可以选择部署使用 其中机密计算基于 Intel SGX 技术,支持将重要的数据和代码防止在一个特殊的可信执行加密环境(Trusted Execution EnvironmentTEE)中,而不会暴露给系统其他部分其他应用、BIOS、OS、Kernel、管理员、运维人员、云服务商、甚至除了 CPU 以外的其他硬件均无法访问机密计算平台数据,极大减少敏感数据的泄露风险


图 5 - 容器应用安全配置巡检


图 6 - 容器应用运行时刻安全监控

安全是企业上雲的首要关切。随着云原生对计算基础设施和企业应用架构的重定义容器作为云的新界面,也将紧跟云原生的发展大潮向更加安全、鈳信的方向发展。未来阿里云容器服务将始终以“让企业放心上云,安心用云”为目标在容器安全领域保持世界级的竞争力,在不断夯实自身基础设施安全的基础上为客户的应用安全保驾护航。

}

我要回帖

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信