当前位置: 首页 > news >正文

《云原生安全攻防》-- 云原生攻防矩阵

在本节课程中,我们将开始学习如何从攻击者的角度思考,一起探讨常见的容器和K8s攻击手法,包含以下两个主要内容:

  • 云原生环境的攻击路径: 了解云原生环境的整体攻击流程。

  • 云原生攻防矩阵: 云原生环境攻击路径的全景视图,清晰每一步采取的攻击技术。


在这里,我们梳理了一条相对完整的云原生环境的攻击路径,如图所示,通过这张图,我们可以清晰地看到整个攻击流程,大致可以将攻击路径拆分为六个步骤。

  1. 初始访问:攻击者通过web渗透或社交工程等手段获得初始访问权限。

  2. 容器内攻击:攻击者在容器内执行命令,通过信息收集和网络探测,试图获取容器内的敏感数据或对其他容器进行攻击。

  3. 容器逃逸:攻击者尝试利用容器运行时的漏洞或错误配置,从一个容器逃逸到宿主机,以获取更高的权限。

  4. 横向移动:攻击者在云原生环境中横向移动,从一个节点横向到另一个节点,以获取更高级别的权限。

  5. 权限提升:攻击者试图获取更高级别的权限,例如从普通用户升级为管理员权限,获取整体集权的访问权限。

  6. 集群控制:攻击者获取对整个K8s集群的控制权,对云原生环境进行控制或破坏,可能包括修改配置、窃取敏感数据、拒绝服务攻击等。

7411da94be2d1e2e0b5c2921297d4bf6.png

借助ATT&CK框架,我们可以系统地整理和归纳容器和K8s的攻击行为,从攻击者的视角提炼出关键的战术和技术,构建一个全面的攻击者视角的知识库。

目前,多个云厂商和安全厂商都已经梳理了多个针对容器安全的威胁矩阵,我们可以参考这些成熟的模型,结合个人对云原生安全的理解,构建自己的攻防矩阵。然后通过不断的学习和实践,我们可以持续优化和补充这个攻防矩阵,从而有效提升对云原生环境的保护能力。

针对云原生环境的攻击技术,与传统的基于Windows和Linux的通用攻击技术有很大的不同,在这里,我们梳理了一个针对容器和K8s常见攻击技术的云原生攻防矩阵。

79cde1686f9b713d1dc3731db3dae622.png

视频版《云原生安全攻防》--云原生攻防矩阵

http://www.lryc.cn/news/339563.html

相关文章:

  • 自然语言处理: 第二十七章LLM训练超参数
  • Linux使用C语言实现Socket编程
  • Swin Transformer——披着CNN外皮的transformer,解决多尺度序列长问题
  • 数据结构排序算法
  • 【深度剖析】曾经让人无法理解的事件循环,前端学习路线
  • Spring 事务失效总结
  • K8S节点kubectl命令报错x509: certificate signed by unknown authority
  • 【HTML】制作一个简单的实时字体时钟
  • servlet的三个重要的类(httpServlet 、httpServletRequst、 httpServletResponse)
  • 【软考】设计模式之命令模式
  • 波奇学Linux:ip协议
  • Efficient Multimodal learning from data-centric perspective
  • ubuntu下交叉编译ffmpeg到目标架构为aarch架构的系统
  • 【Linux C | 多线程编程】线程同步 | 条件变量(万字详解)
  • 【高阶数据结构】哈希表 {哈希函数和哈希冲突;哈希冲突的解决方案:开放地址法,拉链法;红黑树结构 VS 哈希结构}
  • 嵌入式之计算机网络篇(七)
  • C++|运算符重载(1)|为什么要进行运算符重载
  • 【ARM 裸机】汇编 led 驱动之烧写 bin 文件
  • 计算机网络之CIDR
  • 【无标题】系统思考—智慧共赢座谈会
  • 【Linux C | 多线程编程】线程同步 | 互斥量(互斥锁)介绍和使用
  • mid_360建图和定位
  • ThreadX在STM32上的移植:通用启动文件tx_initialize_low_level.s
  • 【python实战】游戏开发——恐龙跳跃小游戏
  • 成都百洲文化传媒有限公司电商领域的新锐力量
  • 1042: 中缀表达式转换为后缀表达式
  • 避免上下文切换--Linux原子函数
  • 塔面板php7.37.4版本不支持ZipArchive手工安装扩展方法
  • go语言并发实战——日志收集系统(一) 项目前言
  • Android Studio 之 Intent及其参数传递