什麼是 DevOps?

DevOps 一詞是開發 ( development) 跟營運 (operations) 兩個字的合體,涵蓋各式各樣的工具與獨特的文化內涵,其主要目的在於協助企業簡化軟體或應用程式的交付週期以提升其品質、安全與擴充性。

DevOps 的概念最早是在 2008 年由 Patrick Debois 所提出。對於當時正擔任系統管理員的 Debois 而言,DevOps 反映了他當時必須兼顧應用程式開發團隊與管理基礎架構 (如伺服器、資料庫及網路) 營運團隊產能的狀況。

DevOps 策略成敗的關鍵四要素: 文化、組織、架構、 工具

從事應用程式開發、測試、部署及監控的 IT 團隊,傳統上都各自為政。換句話說,他們的角色和功能都有明確的劃分且相當零散。DevOps 希望能打破各個 IT 團隊之間的藩籬,將其工作簡化成連貫的作業。

圖 1:DevOps 整合了人員、流程與技術。
繼續閱讀

破除有關雲端的 8 項迷思

許多企業對於雲端環境、雲端供應商以及如何確保雲端安全,都抱有一些錯誤的認知和想法。所以我們特別製作了以下這份圖文解說來協助您了解,關於雲端環境,哪些是事實,哪些只是迷思。

了解有關企業資料移上雲端的一些迷思和真相,希望您看完之後能更有信心邁向雲端之路。

迷思1:雲端廠商會處理好資料安全的問題,企業不必操心。

真相:雲端的運作基本上雲端廠商與企業客戶雙方都有責任,這一點對任何雲端作業都一樣,當然也包括資安在內。就雲端運算實體 (instance) 而言,雲端供應商的責任在於底層基礎架構,而企業客戶的責任是基礎架構之上的作業系統和應用程式的所有組態設定、維護與安全。

繼續閱讀

了解您在 Microsoft Azure 所應共同分擔的責任,並避免組態設定錯誤

趨勢科技非常開心能夠推出新的產品:Trend Micro Cloud One™ – Conformity 來強化 Azure 雲端資源的防護。

每當有新產品發表,我們總是有很多新的訊息要跟大家分享,因此我們專訪原 Cloud Conformity 公司創辦人 Mike Rahmati 來跟大家分享他的看法。Mike 骨子裡是一個科技人,對於透過雲端、開放原始碼以及靈活、精實原則來提供動態容錯、成長及擴充的軟體系統開發擁有輝煌的成就。在專訪中,我們請 Mike 說明新產品的功能如何協助客戶預防 Azure 上的組態設定錯誤,並且輕鬆矯正這些錯誤。讓我們來仔細瞧瞧。

企業在 Azure 或 Amazon Web Services (AWS) 上開發應用程式或將應用程式移轉至這些平台時,經常會遇到哪些問題?

繼續閱讀

無伺服器運算平台對資安的意義為何?

容器為企業帶來了各種很棒的效益:輕量化、彈性、擴充性,以及不同平台之間的一致性。

容器的特性之一就是,它們是在指定的命名空間與分開獨立的資源上執行。如果採用一般通用的作業系統來執行容器,會讓人有殺雞用牛刀的感覺,因為這類作業系統的許多功能和介面都將無用武之地。

網路資安一個很重要的原則就是要盡量減少暴露在外的介面,然後再套用最嚴格的組態設定,僅執行絕對必要的功能來強化平台的安全性。

                                                                                                                                           開發人員若要在受限制的平台上部署容器 (例如在 AWS Fargate 上部署「無伺服器」容器),就應採取不同的資安思維,除了向上溯源、超前部署,還要環顧雲端四周,尋找各種契機來妥善保護雲端原生應用程式。喔,還有別忘了要往外看…

繼續閱讀

設定不當的 Docker 服務API端口導致 Kinsing 惡意軟體攻擊

一張含有 室內, 個人, 男人, 直立的 的圖片

自動產生的描述

來自Aqua Security的資安研究人員報告了利用Kinsing惡意軟體攻擊設定不當Docker服務API端口的惡意活動。該活動會攻擊端口來運行一個Ubuntu容器

研究人員指出,Kinsing惡意軟體內的字串顯示出它是用Golang開發的Linux代理程式。研究人員執行了惡意軟體來檢查其行為,發現它在進行惡意行為前會跟以下IP地址建立連線:

  • 45.10.88[.]102 – 伺服器未回應。
  • 91.215.169[.]111 – 連線建立。應該是主要C&C伺服器。惡意軟體會定期傳送小的加密訊息給此主機。
  • 217.12.221[.]244/spre.sh – 連線建立。用於下載shell腳本spre.sh
  • 193.33.87[.]219 – 連線建立。用於下載虛擬貨幣挖礦病毒kdevtmpfsi。

下載來的spre.sh腳本用來進行跨容器網路的橫向移動以散播惡意軟體。Shell腳本會從/.ssh/config、.bash_history、/.ssh/known_hosts和其他類似位置收集資料。接著會用SSH對各主機輸入帳號密碼組合來嘗試建立連線。如果連線成功,就會在該主機下載上述shell腳本,並在網路內的其他主機或容器上執行惡意軟體。在spre.sh攻擊之後,惡意軟體會執行kdevtmpfsi虛擬貨幣挖礦病毒。

[相關文章:容器安全:檢查容器環境的潛在威脅]

為了躲避偵測和維持持續性,該惡意軟體會用腳本d.sh進行下列動作:

  • 停用安全措施和清除日誌
  • 利用crontab來每分鐘下載和執行Shell腳本
  • 暫停和刪除許多應用程式(如其他惡意軟體和虛擬貨幣挖礦程式)的相關檔案
  • 安裝並執行Kinsing惡意軟體
  • 終止其他惡意Docker容器並刪除它們的映像
  • 尋找其他執行中的命令和cron;如果找到就會刪除所有的cron工作排程,包括自己的。

保護容器抵禦威脅

不斷成長的組織需求讓更多企業使用容器技術來滿足自己延伸性的需求。隨著越來越多公司使用容器技術,也會吸引更多的網路犯罪分子將其視為可以獲利的目標。根據趨勢科技研究人員的發現,設定不當的容器長期以來都是虛擬貨幣挖礦病毒和殭屍網路攻擊的對象,同時也讓網路犯罪分子取得進入企業網路的後門。為了保護容器抵禦此類威脅,建議企業採用以下建議:

  • 保護容器主機。使用為容器技術設計的作業系統運行容器來減少受攻擊面,並且用工具監視主機的健康狀態。
  • 保護網路環境。使用如入侵防禦系統(IPS)和網頁過濾等安全措施來過濾和監視內部與外部的網路流量。
  • 保護管理堆疊。容器登錄應受到保護和監控,並且要加強鎖定Kubernetes以確保安全。
  • 保護組建管道。安裝強大的端點安全控制並實施存取控制方案。
  • 實施建議的最佳實作

Hybrid Cloud Security(混合雲防護) 是雲端安全防護自動化且單一整合的解決方案。趨勢科技Cloud One能夠保護工作負載(虛擬、實體、雲端和容器)及掃描容器映像。趨勢科技Cloud One – Container Security透過自動化容器映像和登錄掃描來保護雲端原生應用程式。而在安全軟體方面:趨勢科技Deep Security(工作負載和容器安全防護)和趨勢科技Deep Security Smart Check(容器映像安全防護)會掃描容器映像是否存在惡意軟體和漏洞。

@原文出處:Misconfigured Docker Daemon API Ports Attacked for Kinsing Malware Campaign

訂閱資安趨勢電子報