发布时间:2022-10-02 19:30
大家好,我是米开朗基杨。
Bug 是程序员的噩梦,漏洞是软件的杀手。当你写出一个 Bug,影响的可能是几台机器。但当一个漏洞被封装进了无数人所使用的软件里,网络黑灰产们的耳旁就仿佛响起了一首歌——我家大门常打开,要拿什么随你。
互联网行业的发展,伴随的是互联网黑灰产行业的发展,二者就像命运的双生子、硬币的 AB 面。当 log4j 的网络漏洞给开源软件使用者敲响警钟,当 400 万个 Docker 镜像半数包含漏洞,当世界范围内逐渐收紧的隐私保护法给予大企业以顶格罚款,很多人终于意识到,软件背后的安全如此重要。
云原生时代下,软件开发的门槛降低,成本减少,效率提升,采用率逐年攀升,也对网络安全带来了更加严苛的挑战。字节跳动在网络安全领域有着经年累月的沉淀,无论是海量数据背后的隐私保护,还是软件供应链上的漏洞防御,又或是内部对安全技术的实验研究,都有着丰富的积累与沉淀。
5 月 28 日,本期字节跳动技术沙龙将以《安全守护者:字节跳动的网络安全防御体系》为主题,将体系化展示字节跳动技术团队所共同构建的网络安全防御体系,既有能现学现用的技术思路,又有开箱即用的解决方案,携手业界一起探索与黑灰产战斗的“攻防之舞”。
据国外安全机构报告称,针对企业容器供应链的攻击活动,在过去一年内数量增长了 6 倍。同时,在对 Docker Hub 上公开发布的各类镜像开展的一项研究发现,有 51% 的镜像存在严重漏洞、全部 400 万个最新镜像中约有 6500 个(约 0.2%)可能属于人为策划的恶意镜像。由此可见,利用镜像漏洞进行远程攻击的风险日益加剧。火山引擎容器安全防护深入分析了云原生场景下镜像漏洞以及容器入侵攻击的核心场景,经历了 2 年多时间的系统迭代与发展,从镜像 CI 构建、镜像扫描、容器启动控制、运行时阻断技术方面的实践,形成了云原生环境下的镜像容器全生命周期的安全防护体系,有力的支撑了国内大型 ToB 客户应对镜像软件供应链以及外部 0-Day 漏洞攻击的安全问题,实现了及时、精准、高效的端到端闭环安全防护解决方案。
如何保障镜像容器全生命周期的安全,以及在哪些阶段进行安全控制
容器环境中的镜像构建、漏扫等静态防护手段的实现思路
如何利用容器自身的特点实现特定漏洞的精准化全流程的防护