Threat Stack 现在是F5 分布式云应用基础设施保护(AIP)。 立即开始与您的团队一起使用分布式云 AIP。
这是由 UI 和 Agent 高级技术产品经理 Amber Bennoui 和 AppSec 工程副总裁 Sabin Thomas 联合撰写的博客文章。
Fargate 由 AWS 于 2017 年推出,是一种无服务器计算引擎,可部署和运行容器,而无需管理服务器或虚拟机集群。 通过消除管理额外基础设施的需要,Fargate 可帮助 Ops 团队和开发人员专注于他们最擅长的领域,即开发和部署应用代码。
Fargate 允许您为 AWS、ECS 和 EKS 上的容器配置按需、合适大小的计算容量。 Threat Stack 历来为 Fargate 上的 ECS 提供可见性,但现在很高兴为 Fargate 上的 EKS 引入相同的功能。 Threat Stack 是少数涵盖 EKS 和 ECS 的云安全提供商之一/通过保护您的工作负载并进而寻找恶意进程和网络活动,我们积极防范这些环境中的数据泄露等威胁。 这是因为 Threat Stack 代理能够监控东西和南北网络流,使您能够全面了解 Fargate 环境。 在这篇博客中,我们将全面了解 Threat Stack 为 Fargate EKS 提供的检测。
如果您正在运行原生 Kubernetes 并希望减轻维护和管理集群所需的一些负担,那么 Fargate 上的 Amazon EKS 是一个绝佳的选择。 Fargate 支持您可能使用的所有常见容器用例,例如机器学习应用或微服务架构应用。 此外,不需要您完全控制的应用非常适合 Fargate,因为您无需配置或管理 EC2 实例即可启动容器。
鉴于在 Fargate 上运行 EKS 可以轻松维护您环境中的 Kubernetes 和底层基础设施,因此对于可能管理多个部门(如 DevOps 和安全部门)的经理来说,这是一个不错的选择。 然而,虽然在 Fargate 上运行 EKS 会导致部分安全负担转移到 AWS 上,但并未完全解决。 这是因为 Fargate 将共享安全责任模型从云的安全转移到云中的安全。
如下所示,AWS 负责保护在 AWS 云中运行 AWS 服务的基础设施。 对于 Fargate EKS,AWS 负责 Kubernetes 控制平面,包括控制平面节点和 etcd 数据库。
AWS Fargate EKS 共享责任模型,说明了客户责任和 AWS 的责任。
根据 AWS 的说法,“安全性和合规性是 AWS 和客户共同的责任。 这种共享模型可以帮助减轻客户的运营负担,因为 AWS 可以运营、管理和控制从主机操作系统和虚拟化层到服务运行设施的物理安全的组件。” 因此,Threat Stack 在考虑共享责任模型的情况下,将调整 AWS 功能视为一项关键任务。 因此,只需几分钟即可配置 Threat Stack,以全面了解 Fargate EKS 中的网络配置和应用流程,从而满足共享责任模型的“客户”方面。
以下是在 EKS Fargate 上的示例应用上运行 Threat Stack 的简单三步过程。
1. 我们首先在 Kubernetes 部署中安装一个共享卷,该卷可供应用容器和威胁堆栈容器访问。
2. 然后,我们在此处使用initContainer更新现有的 Kubernetes 部署,以便对代理进行初始检测。
3. 最后,我们添加在应用容器启动时运行的 Threat Stack 侧车。
一旦将 Threat Stack 代理部署到在 Fargate EKS 上运行的应用中,您就会看到 Threat Stack 平台中填充的事件,以及将 Threat Stack 管理规则应用于这些事件或创建自定义规则的能力。
Threat Stack 为 Fargate EKS 环境中的以下活动提供实时监控和检测:
Threat Stack 事件在高层次上揭示了重要的背景信息,使用户能够快速围绕流程和网络事件元数据、时间段和特定工作负载进行取证调查:
Fargate 进程事件摘要视图。
Threat Stack 管理的 Fargate 规则集概述。
与 Threat Stack 管理或自定义规则匹配的 Fargate 进程或 netflow 事件会生成可操作的警报,让您立即了解自己的环境。
威胁堆栈在组视图中检测到 Fargate 警报。
Threat Stack 对 AWS Fargate 上的 Amazon EKS 的支持将于 2021 年 8 月全面推出。
Threat Stack 现在是F5 分布式云应用基础设施保护(AIP)。 立即开始与您的团队一起使用分布式云 AIP。