云原生安全
1
ServerLess Aws Lambda攻击与横向方法研究
本文围绕lambda攻击场景、env利用以及移动移动进行了讲解与演示
https://mp.weixin.qq.com/s/iHA20KTzvzoDeqw2bAoTxA
2
前沿研究 | 云原生服务风险测绘分析(五):Etcd
本篇为云原生服务测绘系列的第五篇,主要从资产发现、资产漏洞、资产脆弱性发现三个维度对国内暴露的Etcd进行了测绘分析,最后笔者针对Etcd提供了一些安全建议,希望各位读者通过阅读此文可对Etcd服务风险暴露情况有更清晰的认识
https://mp.weixin.qq.com/s/Aj7SoZWDeafX1B_V1dV76w
3
云上典型挖矿团伙浮沉
上云是整个世界的趋势,且一般情况下由于上云和传统环境的差别,上云后管理会比较混乱,这为攻击者带来了可乘之机
https://mp.weixin.qq.com/s/pw9iMxU8wM7SGEReUsRNhQ
4
OSTIF 对 CRI-O 的审核已完成——发现并修复了高严重性问题
本文为开源技术改进基金报告CRI-O安全审计的结果,在本文中附有下载链接
https://www.cncf.io/blog/2022/06/06/ostifs-audit-of-cri-o-is-complete-high-severity-issues-found-and-fixed/
5
云安全指南
本指南将介绍如何安全地选择、部署和使用云服务
https://www.ncsc.gov.uk/collection/cloud
6
云安全:常见攻击
本文介绍了我们多年来遇到的最常见的云漏洞。它解释了哪些攻击是可能的,以及组织将面临的固有风险面
https://medium.com/@chaykin.artem/cloud-security-common-attacks-9a3df98f1d16
7
如何在 2022 年加强 Kubernetes 的安全性
本文总结了 NSA/CISA 指南,其中包含 Elastisys 实践建议和实际建议
https://www.cncf.io/blog/2022/06/07/how-to-security-harden-kubernetes-in-2022/
8
K8s的核心是API而非容器:从理论到CRD实践
本文论述了K8s 的核心价值是其通用、跨厂商和平台、可灵活扩展的声明式 API 框架, 而不仅仅是容器
https://mp.weixin.qq.com/s/wrs3eKVGPzcwA_I0PFEkGg
9
畅聊云原生|如何应对云原生应用安全防护风险
本文分别从云原生安全生产厂商技术,云原生安全应用、实践企业的视角给我们带来关于如何应对“云原生应用安全防护”的话题
https://mp.weixin.qq.com/s/6SZ7d65myyazZJ2zaEVfCQ
10
Kube-OVN源码解析 | Pod 安全组功能
Kube-OVN是一款基于OVS/OVN的K8s网络项目,它通过将 OpenStack 领域成熟的网络功能平移到 K8s,极大增强了 K8s 容器网络的安全性、可运维性、管理性和性能,为 K8s 生态的落地带来了独特的价值
https://mp.weixin.qq.com/s/Ml1LqhyVO4GkOoUbc6Cshg
11
基于 IAP 访问 GCP 私有堡垒机与 API
本文将带来谷歌云 IAP 在安全机制方面优势的介绍,以及讲解其用例与使用限制
https://www.padok.fr/en/blog/iap-gcp-bastion-apis
12
云原生安全性和可观察性的集成方法
Kubernetes 安全性与传统安全性的不同之处在于,它需要在工作负载部署的所有阶段(构建、部署和运行时)采用全面的安全性和可观察性方法
https://www.metasecure.ai/blog/an-integrated-approach-to-cloud-native-security-and-observability
13
威胁企业云应用安全的五个常见错误
近年来,云应用程序和软件的人气急剧上升。对于员工来说,使用云应用程序能够让他们从任何地方登录企业系统,为其带来了很大的方便,但对于网络犯罪分子来说,也为其带来了潜在机会,本文将介绍威胁企业云应用安全的五个常见错误
https://www.aqniu.com/industry/84345.html
点击阅读原文或访问
https://cloudsec.tencent.com/info/list.html
查看历史云安全资讯