前美国财星500大企业资安长澄清Container技术的6大资安迷思

 不少企业仍抱持传统VM技术比容器更安全的想法,而容器资安厂商Twistlock技术长John Morello表示,他不时听到有关容器技术安全议题的错误认知,「它们像都市传说般存在,不停地被覆诵。」

在容器技术于2013年掀起风波时,当时虽无法和传统虚拟化技术抗衡,但是经过4年发展,Container技术也已经逐渐成熟,逐渐踏入正式环境。提供基础架构监控服务的Datadog,就以1万家导入公有云、私有云技术的企业用户为母体,展开一场Docker导入率普查。结果显示,在2016年5月,Docker使用率已经突破一成,上升至10.7%。

此外,原本容器调度技术多方争鸣的局面,随Google将Kubernetes项目释出,并且将其贡献给云端原生计算基金会(CNCF),不仅逼的红帽、CoreOS得要放弃自家原有的容器调度工具,各大公有云服务也纷纷要支持。

但是对比Container,不少企业仍抱持传统VM技术更为安全的想法。过去任职排名财星500大的化学厂商Albemarle资安长, 现在为容器资安厂商Twistlock技术长John Morello表示,他不时听到有关容器技术安全议题的错误认知,「它们像都市传说般存在,不停地被覆诵。」

 第一迷思:容器也能越狱(Jailbreaks)。

他认为,越狱听起来很吓人,但是现实中却很少发生,「多数攻击是锁定攻击应用程序,若已入侵应用程序,何必还需越狱呢?」John Morello表示,对企业真正重要的问题在于,了解黑客发起攻击的时间点,以及系统是否已遭攻击。

 第二迷思:Container得解决多租户问题,才可以用于正式环境。

他解释:「没有一家企业真的需要因此而困扰。」只要将应用程序拆分为多个微服务,并且部署在VM中即可解决。

 第三迷思:靠应用程序防火墙,就可以保护容器应用。

他表示,因为容器应用经常在几秒内就会切换所在主机,甚至连数据流量(payload)都采加密传输的状况下,「应用程序防火墙可说是无用武之地。」容器安全性高度仰赖开发者的资安意识,得开发出够安全的微服务架构才行。

 第四迷思:端点防护可以保护微服务。

John Morello表示,端点虽然很适合保护笔记本电脑、PC以及行动装置,「但是端点防护并不是为保护微服务而生」,它也无法介入Docker runtime以及容器调度的运作。

 第五迷思:在Dockerfiles的FROM指令加上latest参数就能取得最新版本。

他解释,容器漏洞管理并不如表面上简单,「原始映像档不一定永远都会随着项目更新」,取得最新版映像档Base Layer,并不代表会将映像档中每一层都同步更新。

 第六迷思:无法分析容器中的恶意行为。

John Morello表示,容器行为可以监控。有几个方法如,容器manifest档详细描述了容器的行为,可以用来转换出资安特征文件。再者,容器组成会有一定的合理性,例如开发者常会把几个知名应用系统组成一包容器微服务来执行,容器部署比VM部署更可有基本规则可参考。另外,容器只有在更新程序时才改变,一旦发现Container运作行为变了,「不是组态设定改变,就是遭受攻击。」

原文:https://www.kubernetes.org.cn/1821.html

深度学习是机器学习的一个子领域,它基于人工神经网络的研究,特别是利用多层次的神经网络来进行学习和模式识别。深度学习模型能够学习数据的高层次特征,这些特征对于图像和语音识别、自然语言处理、医学图像分析等应用至关重要。以下是深度学习的一些关键概念和组成部分: 1. **神经网络(Neural Networks)**:深度学习的基础是人工神经网络,它是由多个层组成的网络结构,包括输入层、隐藏层和输出层。每个层由多个神经元组成,神经元之间通过权重连接。 2. **馈神经网络(Feedforward Neural Networks)**:这是最常见的神经网络类型,信息从输入层流向隐藏层,最终到达输出层。 3. **卷积神经网络(Convolutional Neural Networks, CNNs)**:这种网络特别适合处理具有网格结构的数据,如图像。它们使用卷积层来提取图像的特征。 4. **循环神经网络(Recurrent Neural Networks, RNNs)**:这种网络能够处理序列数据,如时间序列或自然语言,因为它们具有记忆功能,能够捕捉数据中的时间依赖性。 5. **长短期记忆网络(Long Short-Term Memory, LSTM)**:LSTM 是一种特殊的 RNN,它能够学习长期依赖关系,非常适合复杂的序列预测任务。 6. **生成对抗网络(Generative Adversarial Networks, GANs)**:由两个网络组成,一个生成器和一个判别器,它们相互竞争,生成器生成数据,判别器评估数据的真实性。 7. **深度学习框架**:如 TensorFlow、Keras、PyTorch 等,这些框架提供了构建、训练和部署深度学习模型的工具和库。 8. **激活函数(Activation Functions)**:如 ReLU、Sigmoid、Tanh 等,它们在神经网络中用于添加非线性,使得网络能够学习复杂的函数。 9. **损失函数(Loss Functions)**:用于评估模型的预测与真实值之间的差异,常见的损失函数包括均方误差(MSE)、交叉熵(Cross-Entropy)等。 10. **优化算法(Optimization Algorithms)**:如梯度下降(Gradient Descent)、随机梯度下降(SGD)、Adam 等,用于更新网络权重,以最小化损失函数。 11. **正则化(Regularization)**:技术如 Dropout、L1/L2 正则化等,用于防止模型过拟合。 12. **迁移学习(Transfer Learning)**:利用在一个任务上训练好的模型来提高另一个相关任务的性能。 深度学习在许多领域都取得了显著的成就,但它也面临着一些挑战,如对大量数据的依赖、模型的解释性差、计算资源消耗大等。研究人员正在不断探索新的方法来解决这些问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值