安全策略

Tungsten Fabric与K8s集成指南丨创建安全策略

风流意气都作罢 提交于 2020-03-06 05:27:06
作者:吴明秘 Hi!欢迎来到Tungsten Fabric与Kubernetes集成指南系列,本文介绍如何创建安全策略。Tungsten Fabric与K8s集成指南系列文章,由TF中文社区为您呈现,旨在帮助大家了解Tungsten Fabric与K8s集成的基础知识。大家在相关部署中有什么经验,或者遇到的问题,欢迎与我们联系。 安全策略可以通过限制端口、网络协议等方式控制任意pod之间的访问,以及pod与service之间的访问。在K8s集群中安全策略对应的是Network Policy,在Tungsten Fabric中安全策略对应的Firewall Rule,两者是会实时同步的。 pod之间的访问控制 安全策略的控制是全局的,跨命名空间,跨network,所以创建策略的时候要尽可能详细地指定此端到彼端的一些参数,包括端口、命名空间、IP地址段等等。 根据第二章节的信息,可以知道目前有—— 两个命名空间:test-ns1 test-ns2 三个network:k8s-ns1-pod-net01 k8s-ns1-pod-net02 k8s-ns2-pod-net01 四个pod: nginx01-ns1-net01 nginx01-ns1-net02 nginx01-ns2-net01 nginx02-ns2-net01 而k8s-ns1-pod-net01与k8s-ns1

Tungsten Fabric与K8s集成指南丨创建安全策略

梦想的初衷 提交于 2020-03-05 18:03:44
作者:吴明秘 Hi!欢迎来到Tungsten Fabric与Kubernetes集成指南系列,本文介绍如何创建安全策略。Tungsten Fabric与K8s集成指南系列文章,由TF中文社区为您呈现,旨在帮助大家了解Tungsten Fabric与K8s集成的基础知识。大家在相关部署中有什么经验,或者遇到的问题,欢迎与我们联系。 安全策略可以通过限制端口、网络协议等方式控制任意pod之间的访问,以及pod与service之间的访问。在K8s集群中安全策略对应的是Network Policy,在Tungsten Fabric中安全策略对应的Firewall Rule,两者是会实时同步的。 pod之间的访问控制 安全策略的控制是全局的,跨命名空间,跨network,所以创建策略的时候要尽可能详细地指定此端到彼端的一些参数,包括端口、命名空间、IP地址段等等。 根据第二章节的信息,可以知道目前有—— 两个命名空间:test-ns1 test-ns2 三个network:k8s-ns1-pod-net01 k8s-ns1-pod-net02 k8s-ns2-pod-net01 四个pod: nginx01-ns1-net01 nginx01-ns1-net02 nginx01-ns2-net01 nginx02-ns2-net01 而k8s-ns1-pod-net01与k8s-ns1

Web 安全之内容安全策略 (CSP)

对着背影说爱祢 提交于 2020-03-05 17:11:22
内容安全策略 (CSP, Content Security Policy) 是一个附加的安全层,用于帮助检测和缓解某些类型的攻击,包括 跨站脚本攻击 (XSS) 和数据注入等攻击。 这些攻击可用于实现从数据窃取到网站破坏或作为恶意软件分发版本等用途。内容安全策略在现代浏览器中已经包含,使用的是 W3C CSP 1.0 标准中描述的 Content-Security-Policy 头部和指令。 #####那么如何应用? CSP 可以由两种方式指定:HTTP Header 和 HTML。HTTP 是在 HTTP 由增加 Header 来指定,而 HTML 级别则由 Meta 标签指定。 CSP 有两类:Content-Security-Policy 和 Content-Security-Policy-Report-Only。(大小写无关) HTTP header : "Content-Security-Policy:" 策略 "Content-Security-Policy-Report-Only:" 策略 HTTP Content-Security-Policy 头可以指定一个或多个资源是安全的,而Content-Security-Policy-Report-Only则是允许服务器检查(非强制)一个策略。多个头的策略定义由优先采用最先定义的。 HTML Meta : <meta

IdentityServer4迁移至3.x版本注意问题详解

核能气质少年 提交于 2020-03-02 08:08:11
前言 之前有一位购买我课程的童鞋利用最新的IdentityServer4版本即对应.NET Core 3.x,发布到生产环境在学习,结果出了一些问题,此前我并未过多关注IdentityServer4升级到3.x版本,所以在此做一个基本的总结,或许能对出现相同问题的童鞋能提供一点帮助。 IdentityServer4迁移至3.x版本问题 针对将.NET Core 2.x升级到3.x就不用再多讲,请参看官方迁移文档( https://docs.microsoft.com/en-us/aspnet/core/migration/22-to-30?view=aspnetcore-3.1&tabs=visual-studio ),我们只介绍对于对于配置IdentityServer4方面的更改变化 .NET Core Identity 对于Identity里面的上下文【IdentityDbContext】需要额外下载包【Microsoft.AspNetCore.Identity.EntityFrameworkCore】 OIDC配置 针对如下客户端OIDC的配置,需要下载包【Microsoft.AspNetCore.Authentication.OpenIdConnect】 授权中间件配置 针对客户端认证和授权配置,需要如下配置授权中间件(认证和授权无先后顺序) 迁移类生成

自主访问控制和强制访问控制

老子叫甜甜 提交于 2020-03-01 09:57:25
在Linux操作系统: 一提到自主访问控制,人们想到的是基于属主、属组的读写执行的访问控制体系。 一提到强制访问控制,人们想到的是Selinux,基于Se的策略控制主体对客体的访问。 自主访问控制、强制访问控制,是一种安全策略,不能将其与具体的安全实现划等号。即使我们使用基于属主、属组的安全机制,也同样能够实现强制访问控制。 什么是自主访问控制、强制访问控制? 自主访问控制: 由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。 自主访问控制是保护系统资源不被非法访问的一种有效手段。但是这种控制是自主的,即它是以保护用户的个人资源的安全为目标并以个人的意志为转移的。 自主访问控制是一种比较宽松的访问控制,一个主题的访问权限具有传递性。 其强调的是自主,自己来决定访问策略,其安全风险也来自自主 强制访问控制: 用户的权限和客体的安全属性都是系统管理员人为设置,或由操作系统自动地按照严格的安全策略与规则进行设置,用户和他们的进程不能修改这些属性。 其强调是强制,由系统来决定。 不能说强制访问控制相比较而言,漏洞会更少一些,就使用强制访问控制替换自主访问控制。 其原因在于,这两种安全策略适用的是不同的场合。 有些安全策略,只有用户知道

你的K8s 运行时环境安全吗? KubeXray帮你保护K8s环境及应用

喜欢而已 提交于 2020-02-25 21:19:10
引言 大多数安全措施都是为了防止漏洞逃跑而设计的, 在此之前,我们也分享了一些第三方安全扫描的文章(请移步到历史文章中查看),尽早识别应用程序的风险意味着您可以防止或限制它部署到您的系统中(安全左移策略)。有了这些知识或工具,容器中任何可能造成损坏的漏洞都可以安全地留在由您的安全策略围栏后面。 但是,当这些漏洞已经逃跑时,我们能做什么呢? 如何确保已经在Kubernetes pods中运行的容器和应用程序符合您当前的风险和策略? 背景(运行时安全管控) 由于大多数应用程序严重依赖于包管理器和开源存储库,因此它们很容易受到来自这些源的恶意或不安全代码的***。想象我们交付的软件 Application 是一张饼,我们自己开发的代码仅占其中很小一部分,见下图: 最近,当Javascript社区得知npm module中流行的事件流包被一个针对比特币钱包平台的恶意包更新时,他们非常愤怒。在被发现和报道之前的三个月里,这个包被下载了近800万次。 虽然来自社区包管理器的此类事件并不常见,但并不少见。一年前,npm发现并删除了39个恶意包。所以很多包在我们安全策略发现之前可能已经进入到了生产环境 解决方案 在介绍如何对运行时进行安全控制之前,先回顾一下常见漏洞扫描工具的原理:这里以JFrog Xray 为例: 通用二进制分析工具和策略引擎JFrog Xray

USG防火墙基础

坚强是说给别人听的谎言 提交于 2020-01-19 13:26:11
http://support.huawei.com/huaweiconnect/enterprise/thread-331003.html 华为防火墙产品线 安全区域 1. 默认防火墙区域 Trust区域,该区域内网络的受信任程度高,通常用来定义内部用户所在的网络。 DMZ区域,该区域内网络的受信任程度中等,通常用来定义内部服务器所在的网络。 Untrust区域,该区域代表的是不受信任的网络,通常用来定义Internet等不安全的网络。 特殊区域Local区域:(防火墙上提供了Local区域,代表防火墙本身) 凡是由防火墙主动发出的报文均可认为是从Local区域中发出 凡是需要防火墙响应并处理(而不是转发)的报文均可认为是由Local区域接收。 也就是说,报文通过接口去往某个网络时,目的安全区域是该接口所在的安全区域;报文通过接口到达防火墙本身时,目的安全区域是Local区域。 2. 安全级别 每个安全区域都有一个唯一的安全级别,用1~100的数字表示,数字越大,则代表该区域内的网络越可信。对于默认的安全区域,它们的安全级别是固定的: Local区域的安全级别是100 Trust区域的安全级别是85 DMZ区域的安全级别是50 Untrust区域的安全级别是5。 inbound/outbound 报文从低级别的安全区域向高级别的安全区域流动时为入方向(Inbound)

等级保护常用术语及定义

ε祈祈猫儿з 提交于 2020-01-18 19:36:32
网络安全cybersecurity 通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。 定级系统 classified system 已确定安全保护等级的系统。定级系统分为第一级、第二级、第三级、第四级和第五级系统。 定级系统安全保护环境 security environment of casified system 由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。 安全计算环境 security computing environment 对定级系统的信息进行存储、处理及实施安全策略的相关部件。 安全区域边界security area boundary 对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。 安全通信网络 security communication network 对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。 安全管理中心 seeurity management center 对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台或区域。 跨定级系统安全管理中心 security management

Centos7.3+yum源安装:PHP7.3 + MySQL8.0.18;以及对MySQL8.0.18高版本的安全策略修改

旧巷老猫 提交于 2020-01-11 23:08:00
前言 :最近在部署一些项目,喜欢用新且稳定的东西,为了搭配这个简直呕心沥血啊,网上的各种教程都比较老了,我磕磕碰碰搞了一天才弄好,记录下来,希望能给各位有缘看到的人起到点滴的帮助。 觉得可以的朋友给个赞啊,没积分了哈哈哈哈!!! 文章目录 第一步、yum源安装MySQL8.0.18 第二步、修改MySQL8.0.18高版本的安全策略 第三步、yum源安装PHP7.3 第一步、yum源安装MySQL8.0.18 1.1、MySQL的yum源获取链接: yum源 ps:选择一个你喜欢的版本的的yum源,把下载地址复制下来!这里电脑截图不了,快捷键问题,用手机拍的,可能不是很清晰! 做下面的事情之前 请先进入root超级用户权限!!! sudo //输入sudo回车接着输入密码进入root用户 1.2、添加yum源包: wegt https : / / dev . mysql . com / get / mysql80 - community - release - el8 - 1. noarch . rpm 1.3、安装yum源包: rpm - ivh mysql80 - community - release - el8 - 1. noarch . rpm //这里ivh后的安装包对应上面源包的最后一个/后面的包名 1.4、yum源安装MySQL: yum install mysql

使用IP策略阻止指定端口的访问3389

时光怂恿深爱的人放手 提交于 2020-01-09 20:17:48
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 步骤如下: 一:创建安全策略 1) 打开组策略管理界面:开始 -> 管理工具 -> 本地安全策略 2) 右键“IP安全策略,在本地计算机”,选择 ” 创建 IP 安全策略“,单击下一步,输入名称: ”3389 Filter”, 点击下一步,把对勾去掉(激活默认相应规则),单击下一步,把对勾去掉(编辑属性),单击完成 二:创建 IP 筛选表 1) 右键“IP安全策略,在本地计算机”,选择“管理 IP 筛选器和筛选器操作 ( M )“,点击”添加“,输入名称” 3389 筛选器 allow “,此处需要注意,我们一定要先把自己的 IP 加入可以访问的列表之后才可以进行禁止的操作,以防把自己关到服务器外边 .., 将”使用添加向导“勾去掉,单击”添加“,在”源地址“中选择一个特定的 IP 地址,此处输入我们的外网地址:192.168.0.110。”目标地址“,我们选择”我的 IP 地址“,切换到”协议 ” 选项卡,选择协议类型“ TCP ” , 设置 IP 协议部分选择为:从任意端口,到此端口,端口输入“ 3389 ”,点击确定。 2) 重复 1 )添加筛选器“ 3389 筛选器 deny ” 三:新增管理器筛选操作 1) 右键“IP安全策略,在本地计算机”,选择“管理 IP 筛选器和筛选器操作 ( M )“,