1、OWASP 容器安全十大风险 2/37 1.前言.3 1.1.简介.3 1.2.威胁建模.5 2.Docker 安全 Top 10.8 2.1.TOP1:用户映射安全.10 2.2.TOP2:补丁管理策略.13 2.3.TOP3:网络分段和防火墙.16 2.4.TOP4:安全默认值和加固.19 2.5.TOP5:维护上下文安全.22 2.6.TOP6:机密信息保护.24 2.7.TOP7:资源保护.27 2.8.TOP8:容器镜像完整性和可信发布者.29 2.9.TOP9:不可变的范式.33 2.10.TOP10:日志.35 OWASP 容器安全十大风险 3/37 1.前言 1.1.简介 实施
2、容器化环境不仅改变了部署方式,而且对系统和网络级别以及硬件和网络资源的使用方式都产生了巨大影响。本文档可帮助您保护容器化环境及其安全性。1.1.1.关于 DOCKER TOP 10 OWASP Docker Top 10项目为您提供了规划和实施基于 Docker 安全容器环境的 10 个关键要点。这 10 个关键要点按相关性进行排序。需要注意的是:它们代表的不是OWASP Top 10文档中的应用软件安全风险,而是容器环境下的安全控制。这些控件范围从基线安全到更高级的安全控制项,具体取决于您的安全要求。读者可以把本文作为:设计阶段的参考指南,作为一份容器环境的系统规范。用于容器环境的审计使用。
3、作为采购合同中的指定技术要求。1.1.2.应用安全 人们通常会误解在使用 Docker 时对安全产生的正面或负面影响。与其他任何容器化技术一样,Docker 不能解决应用程序的安全问题。它无法进行输入验证以及防止 SQL 注入。对于应用程序安全风险,OWASP 提供了许多其他有用的文档,例如:OWASP Top 10、OWASP ProActive Controls、OWASP Application Security Verification standard等。容器安全关乎系统安全、网络安全以及架构设计安全。这表明在使用容器技术之前,您最好以安全的方式规划环境。如果您未进行安全规划,仅在生
4、产环境中推出容器,后续在进行安全优化则比较困难,或者需要花费大量成本来改变安全问题。1.1.3.范式转变:新载体 从传统的角度来看,尤其是在系统层和网络层,容器在很大程度上改变了您的信息技术环境,这些变化增加了新的潜在攻击面。因此您须格外小心,以免出现网络安全和系统安全问题。除这些技术领域外,还有两个非技术要点:OWASP 容器安全十大风险 4/37 虽然 Docker 技术已有多年历史,但它仍是一项相对较新的技术。如果减去 Docker 技术成熟和应用的时间,它的历时甚至更短。每项新技术都需要时间,直到该技术及其最佳实践的知识成为常识。尽管容器解决方案可能为开发人员带来好处,但从安全角度来看
5、,该技术并不简单。不简单的技术,就使安全性变得更加困难,这又称为 KISS 原则保持简单和便捷。本文档为您提供了使用 Docker 技术时,在系统层和网络层中常见的安全缺陷,以及如何预防这些安全缺陷的方案。1.1.4.文档结构(1)本文档首先分析了 Docker 技术所造成的安全威胁,作为后续 Docker 安全 Top 10 的基础。(2)Docker Top 10 项目的原英文文档存在一定的内容缺失。为确保本文的完整性和 Top 10 内容的连续性,中文团队基于原英文版内容对原有缺失的部分做了原创性的补充。具体如下:Docker Top 10 说明 D01 用户映射安全/Secure Us
6、er Mapping OWASP 中文团队翻译 D02 补丁管理策略/Patch Management Strategy OWASP 中文团队翻译 D03 网络分段和防火墙/Network Segmentation and Firewalling OWASP 中文团队翻译 D04 安全默认值和加固/Secure Defaults and Hardening OWASP 中文团队翻译 D05 维护上下文安全/Maintain Security Contexts OWASP 中文团队翻译 D06 机密数据保护/Protect Secrets OWASP 中文团队原创 D07 资源保护/Resour