aws ecs服务安全性

问题描述 投票:-1回答:2

我是aws ecs服务的新手,想了解ecs服务内部的安全性。

我正在创建一个包含两个Docker容器(A和B)的ecs任务。 spring-boot应用程序在容器B上运行,并充当后端服务的网关。从容器A ..访问此应用程序无需登录/安全性,因此我可以像http://localhost:8080/middleware/一样调用...,然后其中一个servlet生成saml令牌,并通过将该令牌添加为授权标头来调用后端服务。一切看起来不错,并且工作正常。但是,一些开发人员表示此设计有缺陷。 “即使在SecurityGroup中运行的ecs服务仅打开了一个入口端口,黑客也有可能将恶意软件安装到运行两个容器的ec2实例上,并且该恶意软件可以调用在容器B中运行的spring-boot应用,是安全漏洞“

我不确定从同事那里听到的消息是否正确? AWS中的安全性不足以使用本地主机进行通信,而容器之间没有安全性?如果有人告诉我这件事,将不胜感激!

amazon-web-services security amazon-ecs
2个回答
3
投票

安全性和合规性是shared responsibility between AWS and the customer

[通常,AWS负责云的整个基础架构的安全性,而客户负责应用程序,实例及其数据的安全性。

对于像ECS这样的服务,它被归类为基础架构即服务(IaaS),因此,要求客户执行所有必要的安全配置和相关管理任务。

作为客户,您通常可以通过加固实例来保护EC2类型的ECS负载,使用适当的安全组,实施VPC安全功能(例如,NACLS和私有子网,使用最低权限的IAM用户/角色,同时还将Docker安全最佳实践应用于保护容器和图像。

注:Docker本身是一个复杂的系统,没有任何技巧可用于维护Docker容器的安全性。相反,您必须广泛地考虑保护Docker容器并在多个级别强化容器环境(包括实例本身)的方法。这样做是确保您拥有Docker的所有优点的唯一方法,而又不会使自己面临重大安全问题的风险。

对您的特定问题和评论的一些答案:

黑客有可能在运行两个容器的ec2实例上安装恶意软件,并且该恶意软件

[如果黑客侵入了您的实例并安装了恶意软件,那么您在实例级别(而不是容器级别)将遇到重大安全漏洞。加固并保护实例,以确保周边受到保护。这是客户的责任。

aws中的安全性不够强,无法在容器之间使用localhost进行安全性通信而没有安全性?

AWS基础结构是安全且合规的,并保持对PCI和HIPPA等安全标准的认证合规性。因此,您无需担心基础架构级别的安全性,这就是AWS的职责。

无需登录/安全性即可从容器A ..访问此应用程序,因此我可以像http://localhost:8080/middleware那样调用>

这当然不是理想的安全性,同样,保护此类应用程序端点是客户的责任。您应该在此处考虑实施基本身份验证-几乎任何Web或应用程序服务器都可以实施此身份验证。您还可以实施IP白名单,因此只能从容器A网络子网接受API调用。

有关ECS安全性的更多信息,请参阅Security in Amazon Elastic Container Service

有关AWS基础设施安全性的更多信息,请参阅Amazon Web Services: Overview of Security Processes


0
投票

是,您的同事的观察是正确的。

© www.soinside.com 2019 - 2024. All rights reserved.