前言
第一部分 云原生安全概述
第1章 云原生及其安全发展现状
1.1 云原生发展现状
1.1.1 云原生概述
1.1.2 云原生关键技术
1.1.3 云原生市场发展趋势
1.1.4 重点行业云原生应用现状
1.2 云原生安全发展现状
1.2.1 新技术带来新威胁
1.2.2 安全现状与发展趋势
第2章 云原生安全风险
2.1 云原生安全风险与挑战
2.1.1 云基础设施变革引入新的安全暴露面
2.1.2 业务开发模式改变带来新的安全风险
2.1.3 传统防护手段在云原生环境中失效
2.1.4 云原生应用在各阶段存在供应链风险
2.1.5 云原生安全运营面临巨大挑战
2.2 云原生安全风险案例
2.2.1 特斯拉:不安全的K8s配置
2.2.2 SolarWinds:供应链安全风险
2.2.3 DoS攻击:云原生基础设施风险
2.2.4 大规模挖矿:不安全的容器
第二部分 云原生安全防护
第3章 主流云原生安全框架
3.1 参考安全框架
3.1.1 CNCF云原生安全框架
3.1.2 Gartner云原生安全框架
3.1.3 信通院云原生安全框架
3.2 奇安信对云原生安全的理解
3.2.1 设计原则
3.2.2 总体框架
第4章 云基础设施安全
4.1 云基础设施风险
4.2 云安全配置管理平台简介
4.3 云安全配置管理平台的核心功能
4.3.1 资产清点
4.3.2 配置核查
4.3.3 流量采集
4.3.4 集群漏洞
4.4 云安全配置管理平台的优势
4.4.1 统一管理
4.4.2 部署灵活
4.5 云安全配置管理平台的应用价值
第5章 制品安全
5.1 代码安全
5.1.1 安全风险
5.1.2 API资产收集
5.1.3 IaC代码安全
5.1.4 开源软件代码安全
5.1.5 代码审查
5.2 镜像安全
5.2.1 镜像风险
5.2.2 镜像分层
5.2.3 镜像扫描
5.3 镜像仓库安全
5.3.1 Harbor简介
5.3.2 Harbor镜像扫描和运营
第6章 运行时安全
6.1 入侵检测
6.1.1 基于规则的已知威胁发现
6.1.2 基于行为的未知威胁发现
6.2 准入控制
6.2.1 准入控制原理
6.2.2 策略引擎
6.2.3 椒图容器安全实践
6.3 API安全防护
6.3.1 API安全的挑战
6.3.2 API框架标准
6.4 网络微隔离
6.4.1 来自网络的安全威胁
6.4.2 Sidecar代理模式下的流量管控
6.4.3 eBPF模式下的网络控制
6.4.4 网络流量的可视化和监控
6.4.5 三、四层网络访问控制
6.4.6 七层容器WAF
第三部分 云原生安全攻防
第7章 云原生环境下常见的攻防矩阵
7.1 CNCF K8s攻防矩阵
7.2 MITRE ATT&CK容器安全攻防矩阵
7.3 Microsoft K8s攻防矩阵
7.4 奇安信云原生安全攻防矩阵
7.5 攻防矩阵的战术点
第8章 云原生环境下的攻击手法
8.1 云原生场景下的ATT&CK框架
8.2 初始访问
8.2.1 kube-apiserver未授权
8.2.2 kubelet未授权
8.2.3 etcd未授权
8.2.4 kubeconfig文件泄露
8.2.5 K8s Dashboard未授权
8.2.6 kubectl proxy暴露
8.2.7 Docker Daemon未授权
8.3 执行
8.3.1 通过kubectl exec进入容器
8.3.2 创建后门Pod
8.3.3 利用服务账号连接API Server执行指令
8.3.4 未开启RBAC策略
8.3.5 不安全的容器镜像
8.4 持久化
8.4.1 部署后门容器
8.4.2 在容器或镜像内植入后门
8.4.3 修改核心组件的访问权限
8.4.4 伪装系统Pod
8.4.5 部署静态Pod
8.4.6 创建Shadow API Server
8.4.7 K8s集群内的Rootkit
8.5 权限提升
8.5.1 K8s RBAC权限滥用
8.5.2 利用特权容器逃逸
8.5.3 利用容器的不安全配置提权
8.5.4 容器基础应用或容器编排平台的软件漏洞
8.5.5 利用Linux内核漏洞逃逸
8.6 防御绕过
8.7 凭证窃取
8.7.1 kubeconfig凭证或集群Secret泄露
8.7.2 利用K8s准入控制器窃取信息
8.8 发现探测
8.8.1 探测集群中常用的服务组件
8.8.2 通过NodePort访问Service
8.8.3 访问私有镜像库
8.9 横向移动
第9章 云原生环境下的攻击检测与防御
9.1 初始访问的检测与防御
9.1.1 未授权的接口或暴露的敏感接口
9.1.2 kubeconfig文件泄露
9.1.3 不安全的容器镜像
9.2 执行的检测与防御
9.2.1 通过kubectl进入容器
9.2.2 通过SSH服务进入容器
9.2.3 部署后门容器
9.2.4 通过服务账号连接API S
展开