2010年下半年,人们对容器和容器平台的兴趣呈爆炸式增长。在这股热潮中,容器已成为排在 Linux和Windows虚拟机(VM)之后的第三大托管应用程序的运行时。
在本指南中,我们将探讨在云端运行容器的好处,并仔细探讨如何确保容器化工作负载的安全性。
如何在云端运行容器
与传统应用程序相比,容器镜像不仅包含应用程序,还包含了所有依赖项,包括系统库、驱动程序和配置。容器镜像简化了部署,让虚拟机上手动配置操作系统和容易出错的设备安装变成过去式。部署变得流畅、快速、无故障。
所有大型云服务提供商(CSP)都为运行容器工作负载提供了多种云服务。第一种方式是客户部署自己选择的开源或第三方容器平台(如RedHat OpenShift或Apache Mesos)。他们自己在云端的虚拟机上安装这些平台。因此,在这种情况下,云提供商不参与容器平台的安装和运行。
第二种选择是在CSP提供的托管容器平台服务上运行容器。例如,Azure Kubernetes Service(AKS)、Google Kubernetes Engine(GKE)和Amazon Elastic Kubernetes Service。只需点击一下,Kubernetes集群就会自动启动。
在这种模式下,容器和平台配置由客户负责,这是这种模式与第三种选择(云端集中容器运行时平台,如Azure Function Apps或Azure Web Apps)的主要区别。除了其他选项外,后一种服务还让工程师能提供容器化应用程序,并隐藏底层容器平台的存在。因此,安全架构师面临的挑战是如何确保这一大堆运行容器化应用程序的平台的安全。
容器安全要求
为了有效地保护容器工作负载,安全架构师需要全面了解技术层和安全相关任务。这些任务旨在加固所有相关组件、管理漏洞以及主动识别和应对整个技术栈的威胁和攻击。
加固需要安全地配置所有组件,特别是采用强大的访问控制和网络设计。漏洞管理应识别自主开发和第三方组件中的安全漏洞和错误配置,并对其进行修补。即使容器镜像在部署时没有漏洞,也可能在之后发现漏洞,Log4j就是一个例子。最后,黑客可以攻击容器化应用程序和底层容器平台。因此,企业必须监测容器资产中的异常情况和可疑行为(威胁检测)。
加固、漏洞管理和威胁检测对整个技术堆栈(图 3,左)都是必需的,包括:底层基础架构层(虚拟机、网络、存储或云租户设置)、容器平台本身(如 OpenShift 或Amazon Elastic Kubernetes Service EKS),最后是每个容器化应用。
平台层的职责因云服务而异。对于Azure App Functions等容器化运行时环境,客户必须确保镜像无漏洞,服务配置安全;其他一切均由CSP负责。相比之下,使用Amazon EKS集群则意味着容器平台配置也是客户的责任,不过CSP会为平台组件打补丁。
图4显示了与容器工作负载相关的所有安全挑战。如果客户而不是CSP负责特定层的话,安全架构师就必须了解并确定如何处理运行容器镜像的每个云服务(如 Azure Function App、Amazon EKS、Cloud Run)的每一个技术堆栈层(应用、平台、基础设施)的安全任务(加固、漏洞管理、攻击/威胁检测)。
为容器化工作负载提供安全保障
微软Defender或谷歌的安全中心等云原生安全工具是保护公共云中容器化工作负载安全的首选解决方案。这些工具可以检测容器工作负载和底层平台中的漏洞和威胁。虽然它们肯定不是免费的,但是客户只要点击一两下(或者很少几下)就可以激活,并且立竿见影地提高安全性。
Azure Function Apps是可以运行容器化工作负载的Azure 服务之一,在研究Azure Function Apps 时,微软的Defender for Cloud是最合适的产品。首先,它提供Defender Recommendations,这些建议列出了不安全的参数和配置选择,如“应该只能通过HTTPS 访问Function App”。这些建议(部分)基于CIS基准。Defender的第二大功能Attack Paths分析着眼于更广泛的环境。它能够识别利用多种非完美配置选择入侵公司云资产的攻击路径(2)。最后,Defender Security Alerts会就正在进行的、可能是攻击的活动向专家发出报警(3).
微软Defender之于Azure就像是Amazon GuardDuty之于 AWS或者Google Security Command Center之于GCP:很棒的开箱即用云原生服务,可确保(不限于)基于容器的工作负载的安全。除了这些云原生解决方案,第三方安全工具也是可行的选择。规模较大的企业应该对它们和云原生服务的功能和成本进行比较。
当首席信息安全官们要求全面覆盖所有基于云的容器工作负载时,容器安全的真正挑战就开始了。这时,安全架构师需要分别分析每个相关的云服务。在分析过程中,他们应特别关注三个问题:
此外,第三方容器安全解决方案当然也是可行的选择。不过,至少对于大型企业来说,必须将它们的功能和成本与云原生解决方案进行比较。
遏制威胁
对于 首席信息安全官们来说,容器安全的可怕现实是,容器技术已经渗透到大多数 IT 组织中。虽然首席信息安全官和首席信息官们通常都了解手头的大型Kubernetes集群,但他们不太了解很多不那么起眼但也使用容器的云服务。由于黑客的目标是找到未受保护的服务(而不是攻击受保护的服务),因此企业必须分析容器工作负载的位置,并确保所有容器的安全。
好文章,需要你的鼓励
这篇研究论文介绍了"Speechless",一种创新方法,可以在不使用实际语音数据的情况下训练语音指令模型,特别适用于越南语等低资源语言。研究团队通过将文本指令转换为语义表示,绕过了对高质量文本转语音(TTS)系统的依赖。该方法分三个阶段:首先训练量化器将语音转为语义标记;然后训练Speechless模型将文本转为这些标记;最后用生成的合成数据微调大型语言模型。实验表明,该方法在越南语ASR任务中表现出色,为低资源语言的语音助手开发提供了经济高效的解决方案。
《Transformer Copilot》论文提出了一种革命性的大语言模型微调框架,通过系统记录和利用模型训练过程中的"错误日志"来提升推理性能。研究团队受人类学习者记录和反思错误的启发,设计了一个"副驾驶"模型来辅助原始"驾驶员"模型,通过学习错误模式并在推理时校正输出。这一方法在12个基准测试上使模型性能提升高达34.5%,同时保持计算开销最小,展现了强大的可扩展性和可迁移性,为大语言模型的优化提供了全新思路。
德克萨斯大学Austin分校的研究团队提出了RIPT-VLA,一种创新的视觉-语言-动作模型后训练范式。该方法通过让AI模型与环境互动并仅接收简单的成功/失败反馈来学习,无需复杂的奖励函数或价值模型。实验证明,RIPT-VLA能显著提升现有模型性能,在轻量级QueST模型上平均提升21.2%,将大型OpenVLA-OFT模型推至97.5%的前所未有成功率。最令人惊叹的是,仅用一个示范样本,它就能将几乎不可用的模型在15次迭代内从4%提升至97%的成功率,展现出卓越的数据效率和适应能力。
北京大学与华为诺亚方舟实验室研究团队共同开发了TIME基准,这是首个专为评估大语言模型在真实世界场景中的时间推理能力而设计的多层级基准。该研究提出了三个层级的时间推理框架,包含11个细粒度任务,并构建了涵盖38,522个问答对的数据集,针对知识密集型信息、快速变化的事件动态和社交互动中的复杂时间依赖性三大现实挑战。实验结果表明,即使是先进模型在构建时间线和理解复杂时间关系方面仍面临显著挑战,而测试时扩展技术可明显提升时间逻辑推理能力。