《電子技術應用》
您所在的位置:首頁 > 其他 > 業界動態 > 美國政府發布容器安全指南,聯邦機構需在半年內全部合規

美國政府發布容器安全指南,聯邦機構需在半年內全部合規

2021-03-24
來源:互聯網安全內參
關鍵詞: 美國政府 容器安全

  3月16日,美國聯邦風險和授權管理計劃(Federal Risk and Authorization Management Program,簡稱FedRAMP)發布了文檔《容器漏洞掃描要求》(FedRAMP Vulnerability Scanning Requirements for Containers),通過描述“使用容器技術的云系統漏洞掃描的特定流程、架構和安全考慮”,確保云服務提供商(CSP)保持其容器技術合規,彌補了傳統云系統和容器化云系統之間的合規差距。

  ONE

  一、背景

  FedRAMP是一個政府范圍內的計劃,為云產品和服務的安全評估、授權和持續監控(ConMon)提供了標準化方法。通過向聯合授權委員會(JAB)和機構授權官員(AO)提供有關系統安全態勢變化的深入見解,ConMon確保云服務系統商持續保障FedRAMP授權系統的安全。隨著技術日新月異,云服務提供商也在不斷發展以改善和適應客戶的需求。某些技術變化會影響ConMon的執行方式。

  本文件補充并更新了《FedRAMP持續監控策略指南》(FedRAMP Continuous Monitoring Strategy Guide)和《FedRAMP漏洞掃描要求》(FedRAMP Vulnerability Scanning Requirements)中定義的現有要求,介紹了FedRAMP在使用容器技術的云系統漏洞掃描中需要遵循的流程,架構及安全考慮等方面的特定合規要求。

  TWO

  二、容器技術的特點和風險

  容器技術可以部署在裸機或虛擬機上、本地自建系統或彈性云環境中。通常使用各種容器編排工具來實現大規模的分布式容器的部署和管理。以下是容器技術的常見特征:

  容器啟動的應用程序及其依賴庫與其他進程相隔離

  容器具有獨立于主機的網絡連接

  容器具有彈性,偶爾具有臨時性

  容器是不可變的,升級操作發生在安全預發布環境中的源鏡像上,升級容器指的是銷毀現有容器并將其替換為新容器

  與使用容器化技術有關的重要風險和威脅包括:

  未經驗證的外部軟件

  非標準配置

  未受監控的容器間的通信

  未被跟蹤的臨時實例

  未經授權的訪問

  Registry/Repository倉庫中毒

  非托管的Registry/Repository倉庫

  本文件中列出的安全要求有助于云服務提供商在遵從FedRAMP合規要求的同時充分利用容器技術。以下安全要求的目的是確保與使用容器技術有關的風險(包括但不限于以上要點形式列出的)即使沒有被解決,至少得到緩解。雖然這些要求廣泛適用,但FedRAMP也認識到某些具體實現可能需要采取其他替代措施來應對風險。

  THREE

  三、使用容器技術的系統掃描要求

  《FedRAMP持續監控策略指南》、《FedRAMP低度、中度和高度安全控制基線》以及《FedRAMP漏洞掃描要求》文件中概述了現有的掃描要求,以下要求是補充性的,適用于所有實施容器技術的系統。

  1.鏡像加固

  云服務提供商必須僅使用鏡像經過加固的容器。加固須符合美國國家標準和技術研究所(NIST)國家核對清單項目(National Checklist Program)中列出的相關基準以及NIST SP 800-70的規定。最終配置必須由第三方評估機構(3PAO)驗證,未加固鏡像或通用鏡像不得在授權邊界內使用。

  2.容器構建、測試和編排管道

  云服務提供商必須利用自動化容器編排工具來構建、測試和部署容器到生產環境中。這些自動化工具必須經過第三方評估機構的驗證。非自動化流程不應作為容器測試和編排流程的一部分,除非是出于質量審查目的而有意進行手動操作。

  3.容器鏡像漏洞掃描

  在將容器部署到生產中之前,云服務提供商必須確保按照FedRAMP漏洞掃描要求文件中的規定掃描容器鏡像的所有組件。在可能的情況下,容器編排流程應將掃描作為部署管道的步驟之一。此外,除非通過獨立的安全傳感器,不建議直接在部署到生產環境的容器上執行漏洞掃描。

  4.安全傳感器

  可在生產環境的容器旁部署獨立的安全傳感器,以持續盤點和評估云服務提供商的安全態勢。獨立部署使安全傳感器可以在各個容器之間保持廣泛的可見性。安全傳感器應以足夠的權限運行,以避免缺乏可見性和產生誤報。

  5. Registry監控

  容器鏡像倉庫(registry)必須對每個單獨的鏡像進行監測,以確保在30天漏洞掃描窗口內未掃描的鏡像所對應的容器沒有被主動部署到生產環境中。由于容器鏡像倉庫本身通常不是一個策略控制點,這個過程可以通過通知操作員或其他控制機制的警報來管理,以防止未經授權的部署。

  6.已部署容器的資產管理和庫存報告

  為了識別與該容器相關聯的生產環境上的相關漏洞總數,必須為與一個或多個容器相對應的每一類鏡像分配一個唯一的資產標識符,以便自動化系統能夠確保每個生產部署的容器與源鏡像相對應。

  FOUR

  四、過渡計劃

  如果適用,每個利用容器技術的FedRAMP系統都有1個月的時間提交過渡計劃,并在本文件發布之日起6個月內過渡到完全合規。

  如果無法全面實施,云服務提供商須與其授權官員合作制定緩解計劃。行政機關須審查和批準云服務提供商的緩解計劃。對于具有聯合授權委員會臨時操作授權(JAB P-ATO)的系統,云服務提供商應將緩解計劃發布到FedRAMP鏡像倉庫(FedRAMP repository),并發送電子郵件通知到info@fedramp.gov,或與其FedRAMP聯絡人(FedRAMP POC)討論備選方案。當前任何由機構授權官員授權的云服務提供商都需要與其授權官員咨詢協商。


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 日韩欧美中文字幕在线视频 | 99视频精品全国在线观看 | 一级片视频在线 | 99视频在线观看免费 | 黄色网站视频在线观看 | 国产永久免费高清动作片www | 五月婷婷之婷婷 | 四虎影视必出精品 | 爱福利视频一区二区 | 久久精品视频6 | 视频精品一区二区 | 两性视频久久 | 精品久久一 | 国产一级毛片高清视频完整版 | 视频久久 | 国产高清自拍 | 美女视频网站色 | 成人欧美精品久久久久影院 | 天天爱天天做久久天天狠狼 | 99在线精品免费视频 | 亚洲午夜久久久 | 五月婷婷视频在线观看 | 狠狠综合久久久综合 | 狠狠综合久久久综合 | 青草青草视频2免费观看 | 久热免费在线视频 | 国产成人小视频在线观看 | 国产精品高清在线 | 成人小视频在线观看 | 欧美亚洲国产日韩 | 2020亚洲天堂 | 高清一级毛片免免费看 | 九色综合久久综合欧美97 | 婷婷五月在线视频 | 日韩欧美在线观看视频 | 人人爽人人看 | 精品国产一区二区三区2021 | 99re6在线精品视频免费播放 | 色五月情| 爸爸再爱我一次韩剧 | 欧美色老头 |