-
内容大纲
这是一本体系化的云原生安全攻击、防御和运营实战指南,是奇安信和安易科技团队多年云原生安全的经验总结,同时融合了行业先进的理念和实践。
首先详细介绍了云原生安全的核心概念、发展现状和未来趋势,以及云原生安全面临的新风险和挑战;然后讲解了云原生安全的技术、工具和流程等,包括主流的云原生安全框架、云基础设施安全、制品安全、运行时安全;接着根据ATT & CK的各个阶段讲解了针对云原生安全的攻击手段及其防御方法;最后讲解了如何构建体系化的安全运营方案,助力企业的云原生安全防护建设落地。 -
作者介绍
-
目录
前言
第一部分 云原生安全概述
第1章 云原生及其安全发展现状
1.1 云原生发展现状
1.1.1 云原生概述
1.1.2 云原生关键技术
1.1.3 云原生市场发展趋势
1.1.4 重点行业云原生应用现状
1.2 云原生安全发展现状
1.2.1 新技术带来新威胁
1.2.2 安全现状与发展趋势
第2章 云原生安全风险
2.1 云原生安全风险与挑战
2.1.1 云基础设施变革引入新的安全暴露面
2.1.2 业务开发模式改变带来新的安全风险
2.1.3 传统防护手段在云原生环境中失效
2.1.4 云原生应用在各阶段存在供应链风险
2.1.5 云原生安全运营面临巨大挑战
2.2 云原生安全风险案例
2.2.1 特斯拉:不安全的K8s配置
2.2.2 SolarWinds:供应链安全风险
2.2.3 DoS攻击:云原生基础设施风险
2.2.4 大规模挖矿:不安全的容器
第二部分 云原生安全防护
第3章 主流云原生安全框架
3.1 参考安全框架
3.1.1 CNCF云原生安全框架
3.1.2 Gartner云原生安全框架
3.1.3 信通院云原生安全框架
3.2 奇安信对云原生安全的理解
3.2.1 设计原则
3.2.2 总体框架
第4章 云基础设施安全
4.1 云基础设施风险
4.2 云安全配置管理平台简介
4.3 云安全配置管理平台的核心功能
4.3.1 资产清点
4.3.2 配置核查
4.3.3 流量采集
4.3.4 集群漏洞
4.4 云安全配置管理平台的优势
4.4.1 统一管理
4.4.2 部署灵活
4.5 云安全配置管理平台的应用价值
第5章 制品安全
5.1 代码安全
5.1.1 安全风险
5.1.2 API资产收集
5.1.3 IaC代码安全
5.1.4 开源软件代码安全
5.1.5 代码审查
5.2 镜像安全
5.2.1 镜像风险
5.2.2 镜像分层
5.2.3 镜像扫描
5.3 镜像仓库安全
5.3.1 Harbor简介
5.3.2 Harbor镜像扫描和运营
第6章 运行时安全
6.1 入侵检测
6.1.1 基于规则的已知威胁发现
6.1.2 基于行为的未知威胁发现
6.2 准入控制
6.2.1 准入控制原理
6.2.2 策略引擎
6.2.3 椒图容器安全实践
6.3 API安全防护
6.3.1 API安全的挑战
6.3.2 API框架标准
6.4 网络微隔离
6.4.1 来自网络的安全威胁
6.4.2 Sidecar代理模式下的流量管控
6.4.3 eBPF模式下的网络控制
6.4.4 网络流量的可视化和监控
6.4.5 三、四层网络访问控制
6.4.6 七层容器WAF
第三部分 云原生安全攻防
第7章 云原生环境下常见的攻防矩阵
7.1 CNCF K8s攻防矩阵
7.2 MITRE ATT&CK容器安全攻防矩阵
7.3 Microsoft K8s攻防矩阵
7.4 奇安信云原生安全攻防矩阵
7.5 攻防矩阵的战术点
第8章 云原生环境下的攻击手法
8.1 云原生场景下的ATT&CK框架
8.2 初始访问
8.2.1 kube-apiserver未授权
8.2.2 kubelet未授权
8.2.3 etcd未授权
8.2.4 kubeconfig文件泄露
8.2.5 K8s Dashboard未授权
8.2.6 kubectl proxy暴露
8.2.7 Docker Daemon未授权
8.3 执行
8.3.1 通过kubectl exec进入容器
8.3.2 创建后门Pod
8.3.3 利用服务账号连接API Server执行指令
8.3.4 未开启RBAC策略
8.3.5 不安全的容器镜像
8.4 持久化
8.4.1 部署后门容器
8.4.2 在容器或镜像内植入后门
8.4.3 修改核心组件的访问权限
8.4.4 伪装系统Pod
8.4.5 部署静态Pod
8.4.6 创建Shadow API Server
8.4.7 K8s集群内的Rootkit
8.5 权限提升
8.5.1 K8s RBAC权限滥用
8.5.2 利用特权容器逃逸
8.5.3 利用容器的不安全配置提权
8.5.4 容器基础应用或容器编排平台的软件漏洞
8.5.5 利用Linux内核漏洞逃逸
8.6 防御绕过
8.7 凭证窃取
8.7.1 kubeconfig凭证或集群Secret泄露
8.7.2 利用K8s准入控制器窃取信息
8.8 发现探测
8.8.1 探测集群中常用的服务组件
8.8.2 通过NodePort访问Service
8.8.3 访问私有镜像库
8.9 横向移动
第9章 云原生环境下的攻击检测与防御
9.1 初始访问的检测与防御
9.1.1 未授权的接口或暴露的敏感接口
9.1.2 kubeconfig文件泄露
9.1.3 不安全的容器镜像
9.2 执行的检测与防御
9.2.1 通过kubectl进入容器
9.2.2 通过SSH服务进入容器
9.2.3 部署后门容器
9.2.4 通过服务账号连接API Server执行指令
9.3 持久化的检测与防御
9.3.1 部署后门容器
9.3.2 挂载目录向宿主机写入文件
9.3.3 创建Shadow API Server
9.3.4 K8s CronJob持久化
9.3.5 K8s集群Rootkit利用
9.3.6 静态Pod
9.4 权限提升的检测与防御
9.4.1 RBAC权限滥用
9.4.2 特权容器逃逸
9.4.3 利用容器不安全的挂载和权限逃逸
9.4.4 容器或容器编排工具存在漏洞
9.5 防御绕过的检测与防御
9.5.1 清除容器日志
9.5.2 删除K8s事件
9.5.3 使用代理或匿名访问K8s API Server
9.6 凭证窃取的检测与防御
9.6.1 K8s Secret泄露
9.6.2 服务账号凭证泄露
9.6.3 配置文件中的应用程序凭证
9.6.4 恶意准入控制器窃取信息
9.7 发现探测的检测与防御
9.7.1 访问 K8s API Server
9.7.2 访问 kubelet API
9.7.3 网络映射
9.7.4 暴露的敏感接口
9.8 横向移动的检测与防御
第四部分 云原生安全运营
第10章 云原生安全运营管理
10.1 云原生安全运营建设的必要性
10.2 云原生安全运营的重要性
10.3 云原生安全运营建设过程
10.3.1 云原生安全运营平台
10.3.2 云原生安全运营人员
10.3.3 云原生安全运营流程
10.4 云原生安全体系的主要应用场景
10.4.1 云原生应用全生命周期安全风险管控
10.4.2 云原生应用供应链全流程安全
10.4.3 云原生安全事件应急处置
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...