最后,企业应用安全需要防患于未然,在后续章节中我们会围绕eBPF技术重点介绍如何构建云原生应用的主动免疫、精确审计和风险阻断能力,从而帮助企业安全运维人员从容应对突发的攻击事件,并在规划的指导下做出快速的决策和响应。 4.零信任 零信任安全最早是由Forrester首席分析师John Kindervag在2010年提出的,其核心思想是“Never...
鉴于上述安全挑战,可以说以云原生为背景的安全工具和技术有巨大的需求与市场,同时企业普遍缺乏具有相应安全和云原生专业背景的人才。而随着企业云上应用云原生化改造的持续进行,可以说云原生架构注定会在很长一段时间继续成为攻击者的重点攻击渗透目标。与之对应,云原生安全的发展势在必行,其中以eBPF为代表的核心技术手段...
通过阅读本书,你将了解:云原生安全面临的主要挑战,发展现状和理论基础;eBPF技术的基本原理和云原生安全领域的典型应用;基于eBPF技术的云原生安全核心开源项目的安装、使用、基础架构和实现原理;如何使用eBPF技术实现典型的云原生安全需求及实现原理;如何将eBPF安全事件关联进程、容器和Pod等上下文信息;如何使用eBPF技术审计复杂...
使用eBPF我们可以使用诸如kprobe、tracepoint的跟踪技术,因此在防御的角度,可以用于实现HIDS、各种日志的监控等;而站在攻击者的角度,eBPF可以任意修改用户空间的内存,可以挂钩网络数据,这提供了很好的捷径用于编写Rootkit,同时作为一个新的内核特性,也给了漏洞挖掘人员一个新攻击面。 本文不过多描述eBPF的核心概念、eBPF...
eBPF 程序需要满足一系列的需求才能被加载到内核。Verifier中有一万多行代码用来对 eBPF 程序进行检查。Verifier 会遍历eBPF 程序在内核中可能的执行路径进行遍历,确保程序能够在不出现导致内核锁定的循环的情况下运行完成。 除此之外还有其它必须满足的检查,例如有效的寄存器状态、程序大小以及越界等。安全控制方面,eBPF ...
eBPF云原生安全:原理与实践 黄竹刚 匡大虎 计算机网络·计算机安全·0字 完本| 更新时间 这是一本系统讲解如何使用eBPF技术构建云原生安全防线的著作,是一本面向eBPF技术爱好者和云安全领域从业者的实战宝典,从原理与实践角度详述了eBPF技术在云原生安全领域正在发生的关键作用,是作者多年构筑云原生安全纵深防御经验的...
在云原生领域,越来越多的项目和产品开始使用eBPF技术来构建其核心能力,涉及可观测性、网络和安全等关键领域。 尽管eBPF技术备受关注,但是市面上关于eBPF技术尤其是eBPF技术在云原生安全领域应用的书籍寥寥无几。为此,我们编写了这本关于eBPF技术的书,内容涵盖eBPF的工作原理、eBPF在云原生安全领域的应用、知名eBPF云原生...
简介:随着云原生技术的普及,Serverless 架构成为了一种高效、灵活的编程范式。结合 eBPF(扩展 Berkeley Packet Filter)技术,我们能够实现 Serverless 节点对 Kubernetes(K8s)服务的快速、安全访问。本文将探讨如何利用 eBPF 技术在云原生环境中实现 Serverless 架构的高效网络通信。
《eBPF云原生安全》由经验丰富的安全专家黄竹刚、匡大虎撰写,由机械工业出版社出版。这本书是面向eBPF技术爱好者和云安全领域从业者的实战宝典,不仅深入浅出地讲解了eBPF技术的核心原理,还详细阐述了其在云原生安全领域的应用价值。通过大量的代码案例分析,本书帮助读者从零基础快速了解eBPF技术,并开始eBPF安全编程。...
一,准备k8s cluster, 安装kind, helm等 kind create cluster 二,安装tetragon ubuntu@:~$ helm install tetragon cilium/tetragon -n kube-system NAME: tetragon LAST DEPLOYED: Sun Jun 26 00:48:24 2022 NAME…