精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

全解容器的威脅檢測(cè)

譯文 精選
云計(jì)算 云原生
隨著容器應(yīng)用的指數(shù)級(jí)增長(zhǎng),對(duì)于團(tuán)隊(duì)來(lái)說(shuō),確保適當(dāng)?shù)陌踩屯{管理基礎(chǔ)設(shè)施和實(shí)踐變得比以往任何時(shí)候都重要。本Refcard對(duì)容器化環(huán)境的威脅檢測(cè)進(jìn)行了全面的研究,跨越了幾個(gè)重點(diǎn)領(lǐng)域,如常見(jiàn)的云安全架構(gòu)和Kubernetes加固指南。Refcard的核心是容器威脅檢測(cè)的基礎(chǔ),包括資源限制、靜態(tài)圖像漏洞掃描、配置驗(yàn)證等概念。

譯者 | 涂承燁

審校 | 孫淑娟

保護(hù)容器化云原生應(yīng)用程序威脅的要點(diǎn)

引言:隨著容器應(yīng)用的指數(shù)級(jí)增長(zhǎng),對(duì)于團(tuán)隊(duì)來(lái)說(shuō),確保適當(dāng)?shù)陌踩屯{管理基礎(chǔ)設(shè)施和實(shí)踐變得比以往任何時(shí)候都重要。本Refcard對(duì)容器化環(huán)境的威脅檢測(cè)進(jìn)行了全面的研究,跨越了幾個(gè)重點(diǎn)領(lǐng)域,如常見(jiàn)的云安全架構(gòu)和Kubernetes加固指南。Refcard的核心是容器威脅檢測(cè)的基礎(chǔ),包括資源限制、靜態(tài)圖像漏洞掃描、配置驗(yàn)證等概念。

1 簡(jiǎn)介

如今,容器化解決方案已成為云原生應(yīng)用程序開(kāi)發(fā)的事實(shí)標(biāo)準(zhǔn)。Docker、containerd、CRI-O和Kubernetes等工具在容器操作系統(tǒng)領(lǐng)域處于領(lǐng)先地位。數(shù)以百萬(wàn)計(jì)的開(kāi)發(fā)和架構(gòu)團(tuán)隊(duì)選擇基于容器的解決方案來(lái)幫助構(gòu)建他們的產(chǎn)品,杰出的云提供商提供了大量基于Kubernetes、Docker和其他容器編排平臺(tái)的服務(wù)。

?隨著容器采用的增加,安全和威脅管理比以往任何時(shí)候都更加關(guān)鍵。根據(jù)??云原生計(jì)算基金會(huì)(CNCF)??和國(guó)家安全局(NSA)/CISA指南:

本Refcard將討論容器化環(huán)境的關(guān)鍵安全和威脅檢?測(cè)主題,包括:

  • 介紹Docker、containerd和CRI-O等知名的容器編排平臺(tái)及其相應(yīng)的安全挑戰(zhàn)
  • 云原生安全性和合規(guī)性標(biāo)準(zhǔn)概述
  • 威脅檢測(cè)工具選擇標(biāo)準(zhǔn)簡(jiǎn)介
  • 容器威脅檢測(cè)的要點(diǎn),包括OWASP和Kubernetes安全指南
  • 基于Azure、AWS和谷歌云的安全云架構(gòu)示例

2 云原生安全方法概述

容器的云原生安全表現(xiàn)為四層安全邊界(也稱為4Cs)。這四層由代碼、容器、集群和云組成。請(qǐng)參閱下面圖1所示的4Cs。

圖1:云原生安全的4Cs(云、集群、容器、代碼)

代碼

如圖1所示,代碼是最里面的一層,因?yàn)椴粌H要在代碼中加強(qiáng)安全性,而且還要在云、集群和容器層中加強(qiáng)安全性。然而,代碼不應(yīng)該包含漏洞的后門,例如:

  • 所有通信都應(yīng)該通過(guò)TLS或mTLS進(jìn)行
  • 掃描依賴項(xiàng)并為代碼提供靜態(tài)分析
  • 限制對(duì)所有常見(jiàn)端口的訪問(wèn)

容器

容器及其容器環(huán)境是云原生安全解決方案的基本組成部分。現(xiàn)在,應(yīng)用程序不僅基于Docker,還基于containerd,CRI-O和其他類似的平臺(tái)。有幾種常見(jiàn)的安全規(guī)則可以應(yīng)用于容器平臺(tái):

  • 掃描容器的漏洞,并使用安全掃描工具
  • 使用最小特權(quán)原則
  • 容器運(yùn)行時(shí)隔離用戶
  • 禁用root權(quán)限
  • 引入資源限制

集群

容器編排器對(duì)安全性至關(guān)重要,因?yàn)樗鼈児芾硭袘?yīng)用程序容器和服務(wù)。Kubernetes是一個(gè)廣泛使用的容器編制平臺(tái),它的漏洞受到一長(zhǎng)串安全準(zhǔn)則的約束,具體如下:

云和基礎(chǔ)設(shè)施

所有知名的云提供商都有安全指南和資源來(lái)保護(hù)應(yīng)用程序集群。例如,Azure擁有強(qiáng)大的平臺(tái),如??Sentinel??和??Defender For Cloud??,它們?yōu)榛A(chǔ)設(shè)施內(nèi)的威脅檢測(cè)提供邏輯。AWS的安全中心(Security Hub)是一種云安全管理服務(wù),為AWS中的資源提供自動(dòng)化安全驗(yàn)證。所有安全驗(yàn)證和檢查都基于??AWS基礎(chǔ)安全最佳實(shí)踐標(biāo)準(zhǔn)??。

后,谷歌云將安全威脅檢測(cè)作為安全指揮中心的一部分。安全指揮中心是一個(gè)集中式的漏洞和威脅報(bào)告服務(wù)。它不僅包含威脅檢測(cè),還包含漏洞掃描選項(xiàng)。

圖2:谷歌云安全命令中心

此外,開(kāi)源和第三方云安全工具是可以考慮的強(qiáng)大選項(xiàng),特別是在處理多云或混合云環(huán)境時(shí)。除了云安全,還要關(guān)注基礎(chǔ)設(shè)施。如果使用Kubernetes,那么需要關(guān)注這些關(guān)鍵方面,比如:

  • 訪問(wèn)Kube控制面板、節(jié)點(diǎn)或公共網(wǎng)絡(luò),特別是集群網(wǎng)絡(luò)
  • 為您的Kubernetes云提供商設(shè)置權(quán)限策略
  • 采用??最小特權(quán)原則??
  • 限制對(duì)etcd集群的訪問(wèn),并通過(guò)TLS提供加密

當(dāng)我們?cè)谙乱还?jié)中了解云和基礎(chǔ)設(shè)施安全時(shí),會(huì)介紹更多的內(nèi)容。

3 常用云安全架構(gòu)

云基礎(chǔ)設(shè)施是云原生應(yīng)用程序的基本組成部分。在本節(jié)中,讓我們探索一些提供全棧安全和威脅檢測(cè)選項(xiàng)的主要云提供商。

AWS安全中心

??AWS安全中心??(AWS Security Hub)?是一個(gè)安全服務(wù),它包含聚合、優(yōu)先級(jí)排序和管理來(lái)自不同AWS服務(wù)的警報(bào)的選項(xiàng)。AWS安全中心可用于:

  • Amazon S3桶
  • 包含敏感數(shù)據(jù)的S3桶
  • Amazon機(jī)器鏡像(AMIs)
  • AWS服務(wù)帳戶
  • Amazon EC2實(shí)例

此外,AWS安全中心通過(guò)自動(dòng)化遙測(cè)修復(fù)和自定義操作(如電子郵件、短信甚至票務(wù)系統(tǒng))來(lái)幫助實(shí)現(xiàn)自動(dòng)化。AWS的最大優(yōu)勢(shì)是其對(duì)AWS區(qū)域內(nèi)所有AWS賬戶的統(tǒng)一視圖。

讓我們通過(guò)AWS安全中心的檢測(cè)系統(tǒng)來(lái)了解一個(gè)簡(jiǎn)單的AWS體系結(jié)構(gòu):

圖3:AWS安全中心檢測(cè)系統(tǒng)

上面的體系結(jié)構(gòu)展示了AWS Security Hub(AWS安全中心)與Cloud Watch的集成。Cloud Watch規(guī)則觸發(fā)事件,然后與Lambda函數(shù)集成。因此,一個(gè)特定的函數(shù)將處理AWS安全中心的事件。

AWS安全中心的創(chuàng)建和配置可以通過(guò)以下Terraform模塊輕松實(shí)現(xiàn)自動(dòng)化:

module "security_hub" {
source = "clouddrove/security-hub/aws"
version = "1.0.1"
name = "security-hub"
security_hub_enabled = true

#member account add
enable_member_account = true
member_account_id = "123344847783"
member_mail_id = "example@mail.com"

#standards
enabled_standards = [
"standards/aws-foundational-security-best-practices/v/1.0.0",
"ruleset/cis-aws-foundations-benchmark/v/1.2.0"
]
#products
enabled_products = [
"product/aws/guardduty",
"product/aws/inspector",
"product/aws/macie"
]
    }

通過(guò)此模塊,開(kāi)發(fā)人員可以配置他們的成員帳戶,實(shí)現(xiàn)規(guī)則集(如AWS - foundations -security-best-practices),并啟用AWS產(chǎn)品。

用于容器的Azure Defender

??用于容器的Azure Defender ??是一個(gè)復(fù)雜的云原生安全服務(wù)。它包含容器監(jiān)視、容器注冊(cè)指導(dǎo)服務(wù)和AKS集群安全工具集。Azure Defender包含AKS安全加固功能。它允許將Defender代理直接設(shè)置到工作節(jié)點(diǎn)和控制面板,以便可以運(yùn)行安全和威脅檢測(cè)。

Azure Defender有一個(gè)關(guān)于威脅和安全漏洞的大型數(shù)據(jù)庫(kù)。因此,Azure Defender將UI儀表板集成到Azure Portal中。在儀表板中,可以監(jiān)視集群安全問(wèn)題并糾正安全檢查。要查看它,請(qǐng)?jiān)L問(wèn)??Azure Defender文檔。??

當(dāng)使用Azure Defender保護(hù)容器時(shí),需使用代理的自動(dòng)配置功能。為此,請(qǐng)?jiān)?/span>??自動(dòng)配置窗口??中啟用日志分析和漏洞評(píng)估擴(kuò)展。

參考下面圖4中Azure Defender的云部署架構(gòu)。它通過(guò)基于??eBPF??技術(shù)的Defender配置文件進(jìn)行部署。

圖4:用于AKS集群的Azure Defender

該架構(gòu)包括以下組件:

  • DeamonSet(azuredefender-collector-ds-*, azuredefender-publisher-ds-*)是一組容器,用于收集集群環(huán)境的安全事件和遙測(cè)信息
  • 部署(azuredefender-publisher-ds-*)應(yīng)用程序,將收集到的數(shù)據(jù)發(fā)布到Defender的后端

使用Bicep模板為容器部署Defender:

targetScope = 'subscription'

var enableSecurityCenterFor = [
'KubernetesService'
]

resource securityCenterPricing 'Microsoft.Security/pricings@2018-06-01' = [for name in enableSecurityCenterFor: {
name: name
properties: {
pricingTier: 'Standard'
}
}]

如上所示,Defender仍然被命名為安全中心。該模板非常簡(jiǎn)單,包含enableSecurityCenterFor部分。此部分包含將為其啟用Defender的服務(wù)和securityCenterPricing部分。本節(jié)是Defender資源定義。

谷歌云AppArmor

最后但并非最不重要的是??AppArmor??-一個(gè)基于Linux內(nèi)核安全性的安全模塊。它基于安全配置文件限制在操作系統(tǒng)中運(yùn)行的進(jìn)程。通過(guò)安全配置文件,可以限制網(wǎng)絡(luò)通信和活動(dòng)、文件和存儲(chǔ)。

對(duì)于Docker容器,可以使用默認(rèn)的安全配置文件,并使用以下命令運(yùn)行默認(rèn)的Docker配置文件:

docker run --rm -it debian:jessie bash -i

發(fā)生讀取時(shí),這段代碼將會(huì)限制對(duì)/proc/sysrq-trigger的訪問(wèn)。

使用下面的示例代碼創(chuàng)建自己的安全配置文件:

cat > /etc/apparmor.d/no_raw_net <<EOF
#include <tunables/global>

profile no-ping flags=(attach_disconnected,mediate_deleted) {
#include <abstractions/base>

network inet tcp,
network inet udp,
network inet icmp,

deny network raw,
deny network packet,
file,
mount,
}
EOF

此代碼塊限制對(duì)原始網(wǎng)絡(luò)和分組網(wǎng)絡(luò)的訪問(wèn),但允許訪問(wèn)tcp、udp和icmp協(xié)議。

了解Azure、AWS和谷歌云提供的服務(wù)和功能很重要,因?yàn)樗鼈冊(cè)试S我們構(gòu)建高效、安全的容器化架構(gòu)。

4 關(guān)于容器安全和威脅檢測(cè)

所有的容器引擎都基于容器運(yùn)行時(shí)引擎(CREs)。Docker是使用最廣泛的CREs之一。然而,就安全性和Kubernetes-ready解決方案而言,Docker可能并不總是一個(gè)好的選擇。還有其他選擇,如容器或CRI-O。讓我們快速看看這些選項(xiàng)。

容器(Containerd)

由于Docker是一個(gè)集成的工具,包含CLI、存儲(chǔ)管理、復(fù)雜的網(wǎng)絡(luò)、權(quán)限邏輯等,這些工具為Kubernetes中的漏洞攻擊創(chuàng)造了巨大的開(kāi)銷和攻擊面。考慮到這些問(wèn)題,Docker將容器運(yùn)行時(shí)提取到一個(gè)名為??containerd??的獨(dú)立項(xiàng)目中。Containerd比Docker小得多,提供了用于管理圖像傳輸邏輯的低級(jí)存儲(chǔ)。containerd是CNCF的一部分。

CRI-O

??CRI- O??比containerd更深入,提供原生和輕量級(jí)的CRI。CRI-O不包含運(yùn)行在Kubernetes中的任何額外的層。Kubelet直接與CRI-O運(yùn)行時(shí)對(duì)話,以提取圖像。請(qǐng)參見(jiàn)下面圖5中的Docker層、容器層和CRI-O層:

圖5:Docker層、容器層和CRI-O層

Docker、容器和CRI-O的安全方面

當(dāng)涉及Docker、容器和CRI-O時(shí),許多針對(duì)容器化環(huán)境的攻擊和威脅都是基于相同的場(chǎng)景。例如:

  • 提高CPU、RAM和磁盤使用率以攻擊相鄰容器
  • 使用容器的root權(quán)限來(lái)公開(kāi)主機(jī)網(wǎng)絡(luò),從而應(yīng)用特權(quán)標(biāo)志
  • 在鏡像或Kubernetes配置中硬編碼機(jī)密(Secrets)
  • ??Linux內(nèi)核漏洞??
  • 使用惡意或虛假的鏡像,包含所謂的中間人攻擊

由于Docker是具有多層的整體架構(gòu),因此容易受到上述所有場(chǎng)景的影響。例如:

  •  ??CVE-2020-8554??-此漏洞允許攻擊者通過(guò)創(chuàng)建ClusterIPs服務(wù)來(lái)訪問(wèn)集群。
  • ??Siloscape??-Windows容器中的惡意軟件。Silocape為整個(gè)Kubernetes集群創(chuàng)建了一個(gè)后門,包括敏感數(shù)據(jù)和CPU、GPU、存儲(chǔ)資源。
  • ??CVE-2018-15664??-以root權(quán)限訪問(wèn)Docker系統(tǒng)。

容器(Containerd)是一個(gè)更輕量級(jí)引擎。它不包含來(lái)自Docker的很多層。但是,它具有諸如audit_write、mknod、net_raw和sys_chroot等Linux特性。容器(Containerd)為主機(jī)網(wǎng)絡(luò)容器提供了一個(gè)通往攻擊面的后門,如??中毒鏡像????容器逃逸??。

CRI-O不包含Docker這樣的層,因?yàn)殚_(kāi)發(fā)團(tuán)隊(duì)排除了所有不必要的提供了后門的Linux特性。然而,CRI-O也包含一些可能導(dǎo)致cgroup??內(nèi)存不足(OOM)??情況的漏洞,這將導(dǎo)致容器和??鏡像沒(méi)有TLS連接??

記?。和{可以在??CVE報(bào)告??中查看。

5 容器威脅檢測(cè)的要點(diǎn)

團(tuán)隊(duì)可以通過(guò)以下核心概念減輕或完全消除威脅和安全漏洞。

Docker網(wǎng)絡(luò)

Docker的網(wǎng)絡(luò)是Docker基礎(chǔ)設(shè)施的一個(gè)復(fù)雜部分,了解它是如何工作的至關(guān)重要。了解??Docker網(wǎng)絡(luò)驅(qū)動(dòng)程序??是什么很重要,例如:

  • ??網(wǎng)橋(Bridge)??
  • ??主機(jī)(Host)??
  • ??覆蓋網(wǎng)絡(luò)/疊加網(wǎng)絡(luò)(Overlay)??(譯者注:overlay(又叫疊加網(wǎng)絡(luò)、覆蓋網(wǎng)絡(luò))簡(jiǎn)單理解就是把一個(gè)邏輯網(wǎng)絡(luò)建立在一個(gè)實(shí)體網(wǎng)絡(luò)之上。其在大體框架上對(duì)基礎(chǔ)網(wǎng)絡(luò)不進(jìn)行大規(guī)模修改就能實(shí)現(xiàn)應(yīng)用在網(wǎng)絡(luò)上的承載,并能與其他網(wǎng)絡(luò)業(yè)務(wù)分離,通過(guò)控制協(xié)議對(duì)邊緣的網(wǎng)絡(luò)設(shè)備進(jìn)行網(wǎng)絡(luò)構(gòu)建和擴(kuò)展是SD-WAN以及數(shù)據(jù)中心等解決方案使用的核心組網(wǎng)技術(shù)。)

默認(rèn)情況下,一個(gè)容器網(wǎng)絡(luò)棧不能訪問(wèn)另一個(gè)容器。但是,如果將網(wǎng)橋或主機(jī)配置為接受來(lái)自任何其他容器或外部網(wǎng)絡(luò)的流量,則可能為攻擊創(chuàng)建一個(gè)潛在的安全后門。你也可以在??Docker Daemon??中使用set flag - icc=false來(lái)禁用容器間通信。

設(shè)定資源限制

為Docker容器設(shè)置??內(nèi)存和CPU限制??非常重要,因?yàn)镈ocker是一個(gè)默認(rèn)情況下不提供此選項(xiàng)的容器。這是一種防止DoS攻擊的有效方法。例如,可以設(shè)置內(nèi)存限制,以防止容器消耗所有內(nèi)存。這同樣適用于CPU限制。此外,還有一個(gè)選項(xiàng)可以在Kubernetes級(jí)別上設(shè)置資源限制-這將在下面的Kubernetes加固指南一節(jié)中詳細(xì)介紹。

避免容器鏡像中的敏感數(shù)據(jù)

這一原則對(duì)于將所有敏感數(shù)據(jù)移出容器非常重要。你可以使用不同的選項(xiàng)來(lái)管理你的機(jī)密信息和其他敏感數(shù)據(jù):

漏洞和威脅檢測(cè)工具

漏洞掃描工具是檢測(cè)可能包含安全缺陷的鏡像的重要組成部分。此外,你也可以適當(dāng)選擇工具集成到CI / CD的過(guò)程。第三方供應(yīng)商和一些常見(jiàn)的開(kāi)源工具提供了這種功能。這些開(kāi)源工具的一些例子可以在“關(guān)于容器安全和威脅檢測(cè)”一節(jié)中找到。

容器注冊(cè)

為了保護(hù)鏡像,創(chuàng)建一個(gè)額外的安全層,并使用來(lái)自受保護(hù)的注冊(cè)表的鏡像。下面是一些開(kāi)源注冊(cè)平臺(tái)的例子:

??Harbor??-一個(gè)具有集成漏洞掃描功能的開(kāi)源注冊(cè)表,它基于應(yīng)用于Docker構(gòu)件的安全策略上。

??Quay ??-一個(gè)掃描鏡像漏洞的開(kāi)源鏡像注冊(cè)表。在RedHat的支持下,Quay還提供了一個(gè)獨(dú)立的鏡像存儲(chǔ)庫(kù),允許你在組織內(nèi)部安裝和使用它。下面,我們將深入研究它如何掃描容器中的漏洞。

最小特權(quán)原則

這個(gè)原則意味著你不應(yīng)該使用管理員(admin)用戶來(lái)操作容器。相反,你應(yīng)該創(chuàng)建具有管理員權(quán)限且只能操作此特定容器的用戶。群組那里還可以再添加用戶。請(qǐng)閱讀??Docker引擎安全文檔??。下面是如何創(chuàng)建用戶和組的示例:

RUN groupadd -r postgres && useradd --no-log-init -r -g postgres postgres
USER postgres

此外,在創(chuàng)建用戶和組的同時(shí),請(qǐng)確保使用官方驗(yàn)證和簽名的鏡像。要查找和檢查鏡像,使用Docker信任檢查。請(qǐng)?jiān)谙旅娴摹叭萜鞯耐{檢測(cè)工具選擇標(biāo)準(zhǔn)”一節(jié)中查找更多選項(xiàng)和工具。

Linux安全模塊

為了加強(qiáng)安全性,請(qǐng)使用默認(rèn)的Linux安全配置文件,不要禁用默認(rèn)配置文件。對(duì)于Docker,你可以使用??AppArmor????Seccomp??。Kubernetes中的安全上下文規(guī)則也可以用allowPrivilegeEscalation來(lái)設(shè)置,該選項(xiàng)擁有控制容器的權(quán)限。此外,readOnlyRootFilesystem標(biāo)志將容器根文件系統(tǒng)設(shè)置為只讀模式。

靜態(tài)鏡像漏洞掃描

現(xiàn)在,我們已經(jīng)知道了威脅檢測(cè)工具是如何協(xié)同工作的,以及我們可以使用的策略,讓我們定義一下靜態(tài)圖像漏洞掃描、機(jī)密掃描和配置驗(yàn)證的含義。靜態(tài)安全漏洞掃描基于OCI (??Open Container Initiative??)格式。它根據(jù)眾所周知的威脅和漏洞信息源對(duì)鏡像進(jìn)行驗(yàn)證和索引,如??CVE Tracker??、??Red Hat安全數(shù)據(jù)????Debian安全漏洞跟蹤器??。

靜態(tài)安全漏洞掃描機(jī)制可用于掃描多個(gè)源,如:

  • 容器的鏡像
  • 文件系統(tǒng)和存儲(chǔ)
  • Kubernetes集群

靜態(tài)鏡像漏洞掃描還可以掃描錯(cuò)誤配置、機(jī)密、軟件依賴關(guān)系,并生成軟件材料清單(??Software Bill of Materials??, SBOM)。SBOM是應(yīng)用程序中開(kāi)源、第三方工具和組件的組合,其中包含所有組件的許可信息。該信息對(duì)于快速識(shí)別安全風(fēng)險(xiǎn)非常重要。

下面,我們列出了一系列開(kāi)源工具,涵蓋了上面解釋的邏輯。這只是可以使用的眾多工具中的一小部分:

  • ??Clair ??-一個(gè)安全漏洞掃描工具,具有用于開(kāi)發(fā)集成目的的API。它還可以創(chuàng)建您自己的divers來(lái)擴(kuò)展和定制Clair功能。Clair有幾個(gè)??Indexer??、??match??、??notify??或combo模型。
  •  ??Trivy ??-基于CVE威脅數(shù)據(jù)庫(kù)的安全容器掃描程序。Trivy可以安裝在你的PC上或Kubernetes節(jié)點(diǎn)上,使用npm, apt-get, brew和其他包管理器,比如:
  1. apt-get install trivy  
  2. yum install trivy
  3. brew install aquasecurity/trivy/trivy

使用如下命令掃描圖像:

$ trivy image app-backend:1.9-test

靜態(tài)圖像漏洞掃描的另一個(gè)關(guān)鍵是安全內(nèi)容自動(dòng)化協(xié)議(SCAP)。SCAP為基于Linux的基礎(chǔ)設(shè)施定義安全合規(guī)性檢查。??OpenSCAP??是一種工具,包括復(fù)雜的安全審計(jì)選項(xiàng)。它允許您掃描、編輯和導(dǎo)出??SCAP文檔??,包括以下組件和工具:

  • OpenSCAP Base -用于漏洞和配置掃描
  • oscap-docker-用于合規(guī)掃描
  • SCAP工作臺(tái)-一個(gè)圖形實(shí)用工具,用于典型的OpenSCAP任務(wù)的執(zhí)行

下面是一個(gè)關(guān)于如何運(yùn)行SCAP內(nèi)容驗(yàn)證過(guò)程的示例:

oscap ds sds-validate scap-ds.xml

配置驗(yàn)證

靜態(tài)鏡像驗(yàn)證是威脅檢測(cè)過(guò)程中的重要組成部分。然而,靜態(tài)鏡像掃描無(wú)法檢測(cè)到Y(jié)AML和JSON配置中的錯(cuò)誤配置,并且可能導(dǎo)致復(fù)雜YAML配置中的中斷。因此,要實(shí)現(xiàn)一種簡(jiǎn)單且自動(dòng)化的方法,就需要像Kubeval這樣的配置驗(yàn)證和掃描工具。我們可以引入配置驗(yàn)證,它可以解決靜態(tài)配置的問(wèn)題并簡(jiǎn)化自動(dòng)化過(guò)程。

作為一個(gè)例子,我們將合并??Kubeval??,這是一個(gè)用于驗(yàn)證一個(gè)或多個(gè)Kubernetes配置文件的開(kāi)源工具,經(jīng)常在本地作為開(kāi)發(fā)工作流的一部分和/或在CI/CD管道中使用。

運(yùn)行驗(yàn)證,請(qǐng)使用下面的例子:

$ kubeval my-invalid-rc.yaml
WARN - fixtures/my-invalid-rc.yaml contains an invalid ReplicationController - spec.replicas: Invalid type. Expected: [integer,null], given: string
$ echo $?
1

機(jī)密(Secrets)掃描

機(jī)密(Secrets)掃描的主要目標(biāo)是查看容器鏡像、作為代碼的基礎(chǔ)設(shè)施文件、JSON日志文件等,以獲得硬編碼的和默認(rèn)的秘密、密碼、AWS訪問(wèn)id、AWS秘密訪問(wèn)密鑰、谷歌OAuth密鑰、SSH密鑰、令牌等。

管理控制臺(tái)和傳感器代理

管理控制臺(tái)是一種UI工具,用于構(gòu)建安全基礎(chǔ)設(shè)施概述,并提供漏洞和威脅報(bào)告。另一方面,傳感器代理是一種掃描集群節(jié)點(diǎn)并收集安全遙測(cè)數(shù)據(jù)的工具。因此,傳感器代理向管理控制臺(tái)報(bào)告遙測(cè)。

例如,在AKS集群中安裝傳感器代理,需要遵循以下原則:

helm repo add deepfence https://deepfence-helm-charts.s3.amazonaws.com/threatmapper
helm show readme deepfence/deepfence-agent
helm show values deepfence/deepfence-agent

# helm v2
helm install deepfence/deepfence-agent \
--name=deepfence-agent \
--set managementConsoleUrl=x.x.x.x \
--set deepfenceKey=C8TtyEtNB0gBo1wGhpeAZICNSAaGWw71BSdS2kLELY0

例如,在AKS集群中安裝傳感器代理,需要遵循以下原則:

helm repo add deepfence

??https://deepfence-helm-charts.s3.amazonaws.com/threatmapper??

helm install deepfence-console deepfence/deepfence-console

完成安裝需兩個(gè)操作:

  • 從https://deepfence-helm-charts.s3.amazonaws.com/threatmapper下載Helm包
  • 將Helm包直接安裝到集群名稱空間

這兩個(gè)命令都非常簡(jiǎn)單,可以很容易地集成到IaC進(jìn)程中。

6 Kubernetes加固指南

因?yàn)镵ubernetes是最流行的編排平臺(tái),它需要經(jīng)常進(jìn)行安全調(diào)整。因此,美國(guó)國(guó)家安全局制定了??K8加固指南??。讓我們根據(jù)國(guó)家安全局的強(qiáng)化指南來(lái)探索最常見(jiàn)的安全規(guī)則。

組網(wǎng)與網(wǎng)絡(luò)策略

理解Kubernetes網(wǎng)絡(luò)模型是如何工作的,對(duì)于在pods之間設(shè)置正確的網(wǎng)絡(luò)通信,假裝創(chuàng)建開(kāi)放端口或直接訪問(wèn)節(jié)點(diǎn)至關(guān)重要。??網(wǎng)絡(luò)策略??可以幫助組織這種通信。

確保Pod的進(jìn)出流量

在保護(hù)Pod的入口和出口流量時(shí),拒絕所有流量,然后逐個(gè)打開(kāi)端口是很有幫助的。使用像Istio這樣的服務(wù)網(wǎng)格(service mesh)也很有幫助,因?yàn)樗砑恿祟~外的服務(wù)層,自動(dòng)化流量,并有助于監(jiān)控。然而,在使用服務(wù)網(wǎng)格(Service Mesh)時(shí)要小心,因?yàn)樗赡軙?huì)增加更多的復(fù)雜性。

強(qiáng)認(rèn)證和授權(quán)策略

  • 加強(qiáng)傳輸層安全-傳輸層安全(TLS)應(yīng)該用于Kubernetes集群服務(wù)之間的通信。
  • 采用??RBAC??和最小特權(quán)原則。
  • 限制對(duì)Kubelet的訪問(wèn)-啟用使用該工具的身份驗(yàn)證和授權(quán);只有管理員才能訪問(wèn)Kubelet。

使用日志審計(jì)

啟用Kubernetes??控制面板審計(jì)??,以便向安全團(tuán)隊(duì)提供完整的信息。通常,這可以通過(guò)將日志轉(zhuǎn)發(fā)到監(jiān)視平臺(tái)來(lái)實(shí)現(xiàn)。

驗(yàn)證和檢查錯(cuò)誤配置

要檢查錯(cuò)誤配置,可以采用自動(dòng)化方法和配置掃描工具??捎肅NCF項(xiàng)目??Open Policy Agent??創(chuàng)建安全策略,以防止創(chuàng)建錯(cuò)誤配置。

例如,拒絕運(yùn)行帶有最新標(biāo)簽的容器:

package K ubernetes

import data.kubernetes
import data.lib as l

check03 := “K8S_03”

exception[rules] {
make_exception(check03)
rules = [“usage_of_latest_tag”]
}

deny_usage_of_latest_tag[msg] {
ubernetes.containers[container]
[image_name, “l(fā)atest”] = ubernetes.split_image(container.image)
msg = ubern(%s: %s in the %s %s has an image, %s, using the latest tag. More info: %s”, [check03, container.name, ubernetes.kind, image_name, ubernetes.name, l.get_url(check03)])
}

更多的策略示例可以在??Open Policy Agent policies??中找到。

入侵檢測(cè)系統(tǒng)與安全信息系統(tǒng)的實(shí)現(xiàn)

入侵檢測(cè)系統(tǒng)是Kubernetes安全系統(tǒng)的重要組成部分。這些系統(tǒng)檢查主機(jī)的行為是否有可疑活動(dòng)和/或異常流量,并向管理員發(fā)出警報(bào)。

7 容器威脅檢測(cè)工具選擇標(biāo)準(zhǔn)

工具和平臺(tái)是威脅檢測(cè)基礎(chǔ)的基本組成部分。有許多原生云提供商和開(kāi)源工具包含威脅檢測(cè)選項(xiàng),包括以下服務(wù):

  • 靜態(tài)鏡像漏洞掃描
  • 配置驗(yàn)證
  • 機(jī)密(Secrets)掃描

問(wèn)題是如何為你的架構(gòu)選擇合適的安全工具。讓我們回顧一下選擇合適的威脅檢測(cè)工具的一些要求和策略:

容器威脅檢測(cè)工具標(biāo)準(zhǔn)

云計(jì)算標(biāo)準(zhǔn)

建議

云提供商(例如AWS、谷歌Cloud和Azure)

許多云提供商提供原生解決方案,為用戶提供方便的訪問(wèn),但建議使用額外的安全工具來(lái)實(shí)現(xiàn)端到端的可見(jiàn)性和保護(hù)。

本地/定制云

本地需要更多定制解決方案。這里的最佳策略之一是將涵蓋靜態(tài)鏡像漏洞掃描和配置驗(yàn)證的工具結(jié)合起來(lái)。

混合(公有云和本地)

混合場(chǎng)景可能包括以下策略:

用現(xiàn)有的云安全服務(wù)部分覆蓋威脅檢測(cè),并添加用于秘密掃描和配置驗(yàn)證的工具,以加強(qiáng)安全架構(gòu)。

通過(guò)選擇一組用于靜態(tài)圖像漏洞掃描、配置和機(jī)密驗(yàn)證的開(kāi)源工具來(lái)省錢。

讓我們看一下下面的本地混合場(chǎng)景示例,在該場(chǎng)景中,我們使用開(kāi)源工具和服務(wù)的組合構(gòu)建模型架構(gòu)。

威脅檢測(cè)架構(gòu)示例

作為使用開(kāi)源安全工具的一個(gè)例子,我們將從Kubernetes集群開(kāi)始。可以使用云提供商(或內(nèi)部環(huán)境)進(jìn)行部署。我們的示例架構(gòu)包含以下開(kāi)源平臺(tái):

??Cadvisor??-用于檢測(cè)漏洞。

??Grafana??-通過(guò)導(dǎo)入所有組件來(lái)構(gòu)建和配置儀表板和警報(bào)。

Prometheus-一個(gè)功能強(qiáng)大的開(kāi)源選項(xiàng),用于監(jiān)控CPU、GPU、內(nèi)存、圖像和其他指標(biāo)。

??Kube-bench??-檢測(cè)Kubernetes集群的威脅和安全問(wèn)題。它的安全檢查基于CIS Kubernetes基準(zhǔn)。

圖6:威脅檢測(cè)架構(gòu)示例

要配置kube-bench,請(qǐng)使用YAML文件。例如,下面列出的YAML文件。它用于針對(duì)單個(gè)pod運(yùn)行驗(yàn)證過(guò)程:

---
apiVersion: batch/v1
kind: Job
metadata:
name: kube-bench
spec:
template:
metadata:
labels:
app: kube-bench
spec:
hostPID: true
containers:
- name: kube-bench
image: docker.io/aquasec/kube-bench:v0.6.8
command: ["kube-bench"]
volumeMounts:
- name: var-lib-etcd
mountPath: /var/lib/etcd
readOnly: true
- name: var-lib-kubelet
mountPath: /var/lib/kubelet
readOnly: true
- name: var-lib-kube-scheduler
mountPath: /var/lib/kube-scheduler
readOnly: true
- name: usr-bin
mountPath: /usr/local/mount-from-host/bin
readOnly: true
- name: etc-cni-netd
mountPath: /etc/cni/net.d/
readOnly: true
- name: opt-cni-bin
mountPath: /opt/cni/bin/
readOnly: true

restartPolicy: Never
volumes:
- name: var-lib-etcd
hostPath:
path: "/var/lib/etcd"
- name: var-lib-kubelet
hostPath:
path: "/var/lib/kubelet"

讓我們將這個(gè)文檔內(nèi)容保存到文件job.ymal中,然后使用apply命令運(yùn)行:$ kubectl apply -f job.yaml

??你可以在這里找到完整的版本。??

8 結(jié)論

在本Refcard中,我們介紹了容器化云原生應(yīng)用程序的威脅和漏洞檢測(cè)機(jī)制的完整指南。從云原生環(huán)境的安全基線到Kubernetes的加固指南,這個(gè)Refcard提供了開(kāi)始為云原生應(yīng)用程序構(gòu)建安全容器化架構(gòu)所需的一切。

譯者介紹

涂承燁,51CTO社區(qū)編輯,信息系統(tǒng)項(xiàng)目管理師、信息系統(tǒng)監(jiān)理師、PMP,某省綜合性評(píng)標(biāo)專家,擁有15年的開(kāi)發(fā)經(jīng)驗(yàn)。對(duì)項(xiàng)目管理、前后端開(kāi)發(fā)、微服務(wù)、架構(gòu)設(shè)計(jì)、物聯(lián)網(wǎng)、大數(shù)據(jù)等較為關(guān)注。

原文標(biāo)題:??Essentials to Securing Threats for Containerized Cloud-Native Applications??,作者:Boris Zaikin

責(zé)任編輯:華軒 來(lái)源: 51CTO
相關(guān)推薦

2009-09-23 17:36:26

Hibernate優(yōu)點(diǎn)

2010-09-08 15:54:43

2013-07-27 20:53:52

2022-12-13 07:55:00

Python地理編碼

2010-08-18 15:07:35

2009-10-30 11:32:23

2019-08-26 00:14:43

2018-03-01 14:10:37

Kubernetes負(fù)載均衡容器

2015-08-04 11:01:41

開(kāi)源容器編排Kubernetes

2021-09-13 08:37:28

Java 語(yǔ)言 Java 基礎(chǔ)

2017-02-09 11:47:33

2010-07-13 14:44:11

SNMP服務(wù)設(shè)置

2010-07-14 16:21:31

Telnet服務(wù)配置

2011-03-30 10:07:02

Zabbix安裝

2010-07-28 22:20:10

RIP路由配置

2010-07-13 13:59:04

ICMP協(xié)議

2010-09-25 13:07:50

DHCP協(xié)議結(jié)構(gòu)

2010-04-20 11:51:31

負(fù)載均衡

2010-01-04 09:39:39

Silverlight

2021-11-12 05:44:25

XDR威脅檢測(cè)網(wǎng)絡(luò)攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

亚洲国产成人精品女人| 欧美电影网址| 成人av网站在线观看免费| 97国产在线视频| 非洲一级黄色片| 国产高清视频一区二区| 五月综合激情日本mⅴ| 日韩精品另类天天更新| 不卡中文字幕在线观看| 四虎影视国产在线视频| 久久综合九色综合97婷婷女人| 国产精品爽爽爽爽爽爽在线观看| 日韩精品一区二区亚洲av性色| 欧美黑白配在线| 欧美日韩日日夜夜| 日韩av一二三四区| 麻豆视频在线观看免费网站| 成人av网站大全| 91精品久久久久久久久青青| 久久精品欧美一区二区| 日韩欧美高清在线播放| 亚洲激情久久久| 日本一二三四区视频| 秋霞av在线| 国产成人精品免费看| 国产成人精品午夜| 天天操天天射天天爽| 欧美aaaaaaaaaaaa| 欧美在线免费视屏| 精品人妻少妇一区二区| 亚洲精品久久久蜜桃动漫 | 欧美日韩日本视频| 男女猛烈激情xx00免费视频| 欧美私人网站| 国产偷国产偷亚洲高清人白洁| 久久男人的天堂| 99久久久无码国产精品不卡| 伊人久久大香线蕉综合网站| 色婷婷亚洲一区二区三区| 91免费国产精品| 韩国中文字幕在线| 日韩一区中文字幕| 先锋影音日韩| 免费黄网站在线观看| 福利视频网站一区二区三区| 国产区亚洲区欧美区| 天天爱天天做天天爽| 亚洲一区中文| 97成人超碰免| 97人人澡人人爽人人模亚洲| 伊人久久综合影院| 亚洲精品乱码久久久久久按摩观| 在线成人精品视频| 亚洲精品午夜| 欧美成人综合网站| 久久久精品人妻一区二区三区| 91成人在线网站| 欧美年轻男男videosbes| 亚洲一区 在线播放| 成人免费视频国产| 国产福利精品导航| av成人在线电影| 国产综合视频在线| 成人av电影在线播放| 国产精品国产精品国产专区蜜臀ah| 国产av无码专区亚洲av| 国产盗摄视频一区二区三区| 国产高清不卡av| 国精品人妻无码一区二区三区喝尿 | 久久精品亚洲国产奇米99| 麻豆亚洲一区| 国产www.大片在线| 中文字幕在线不卡| 在线观看成人免费| 美女91在线| 99热精品国产| 7777精品视频| 黄色污污网站在线观看| 强制捆绑调教一区二区| 国产欧美日韩精品专区| 国产精品特级毛片一区二区三区| 国产在线精品一区二区三区不卡| 97夜夜澡人人双人人人喊| 欧美 日韩 综合| 久久精品夜夜夜夜久久| 在线观看免费91| 女同一区二区免费aⅴ| 福利视频第一区| 天天干天天综合| 最新国产精品精品视频| 亚洲精品日韩久久久| 精品熟妇无码av免费久久| 天堂va在线高清一区| 亚洲国产成人精品久久| 在线视频第一页| 欧美大片专区| 国产99久久精品一区二区永久免费| 日韩乱码一区二区三区| 国产精品一区二区久久不卡| 国产免费成人av| 免费看国产片在线观看| 中文字幕+乱码+中文字幕一区| 男人日女人的bb| 日韩欧美另类一区二区| 欧美一区二区三区系列电影| 成人在线视频免费播放| 久久精品国产68国产精品亚洲| 久久国产精品久久国产精品| 一级黄色在线视频| 国产91在线|亚洲| 无遮挡亚洲一区| 成入视频在线观看| 欧美一区二区成人| av黄色在线免费观看| 伊人久久亚洲热| 国产日韩换脸av一区在线观看| 天堂av资源网| 亚洲视频狠狠干| 一区二区不卡在线观看| 女厕盗摄一区二区三区| 91精品国产91久久久久久一区二区 | 中文字幕中文字幕在线中心一区| 人成在线免费网站| 日韩一级免费一区| 亚洲欧美偷拍另类| 蜜桃一区二区| 97超级碰碰碰久久久| 性做久久久久久久久久| 国产精品免费网站在线观看| 亚洲一区二区三区色| 在线最新版中文在线| 精品日韩欧美在线| 99久久久免费精品| 麻豆精品在线播放| 亚洲国产一区二区精品视频 | 欧美性极品xxxx做受| 深夜视频在线观看| 亚洲破处大片| 91沈先生在线观看| 日本在线观看视频| 欧美日韩免费在线视频| 一区二区三区四区免费| 亚洲一区二区免费看| 激情欧美一区二区三区中文字幕 | 97超级碰在线看视频免费在线看| 亚洲乱码在线观看| 一区二区激情小说| 久久黄色片视频| a级日韩大片| 欧美富婆性猛交| www.精品视频| 亚洲制服丝袜av| 中国免费黄色片| 亚洲美女色禁图| 韩日午夜在线资源一区二区| 国产h片在线观看| 亚洲精品福利视频| 国产精品视频免费播放| 久久精品夜夜夜夜久久| 亚洲中文字幕久久精品无码喷水| 中文字幕亚洲影视| 国产精品久久久久久搜索| 精品国产18久久久久久| 一区二区三区中文在线| 91人妻一区二区| 亚洲精品四区| 欧美成人在线免费观看| 亚洲日本网址| 日韩中文字幕免费看| 国产手机精品视频| 亚洲mv在线观看| 巨胸大乳www视频免费观看| 亚洲视频电影在线| 99精品国产一区二区| 123区在线| 亚洲欧美国产精品| 亚洲一区二区影视| 亚洲精品国产a久久久久久| 欧美久久久久久久久久久| 亚洲一区欧美二区| 亚洲精品乱码视频| 亚洲精品一二三**| 日本欧美中文字幕| 国产黄网站在线观看| 精品国产一区二区三区四区四| 成人免费看片98欧美| 国产精品天美传媒| 亚洲少妇一区二区| 日日夜夜免费精品| 日韩人妻精品一区二区三区| 韩国女主播一区二区三区| 国产精品国产亚洲伊人久久| 亚洲七七久久综合桃花剧情介绍| 精品小视频在线| 国产伦精品一区二区三区视频痴汉| 亚洲激情在线激情| 97超碰在线资源| 国产精品一二三四五| 国产成人久久婷婷精品流白浆| 久久久久久久久久久久久久| 麻豆蜜桃91| 亚洲五码在线| 国产精品永久免费在线| 国产在线88av| 欧美精品做受xxx性少妇| 九色蝌蚪在线| 精品久久久久一区二区国产| 中文永久免费观看| 午夜视频一区二区三区| www.5588.com毛片| 久久久久久99精品| 中文字幕乱视频| 精品在线一区二区三区| 成熟老妇女视频| 一区二区亚洲精品| 97精品国产97久久久久久粉红| 国产精品视频一区二区三区四蜜臂| 亚洲自拍偷拍色片视频| 99热播精品免费| 热久久99这里有精品| 青草在线视频| 久久精品99久久久久久久久| 国产天堂在线| 日韩精品福利在线| 黄色www视频| 日韩一区二区视频| 91国产精品一区| 欧美性大战久久| 天码人妻一区二区三区在线看| 亚洲高清三级视频| 欧美日韩精品在线观看视频 | 最新中文字幕在线播放| 久久99热精品| 麻豆电影在线播放| 中文字幕日韩欧美| 国产高清视频在线| 亚洲另类激情图| 天堂av在线7| 欧美日韩一二三四五区| 久久伊人成人网| 一区二区三区加勒比av| 四虎免费在线视频| 亚洲女同ⅹxx女同tv| 成人免费视频入口| 国产欧美日本一区视频| 日本二区在线观看| 中文久久乱码一区二区| 四虎成人免费影院| 国产精品妹子av| 永久免费看片视频教学| 亚洲欧洲精品成人久久奇米网| 麻豆一区在线观看| 国产精品久久久久久久久果冻传媒| 老熟妇一区二区| 中文字幕乱码一区二区免费| 影音先锋男人看片资源| 亚洲视频一二三| 麻豆91精品91久久久| 久久众筹精品私拍模特| 国精产品一区一区三区免费视频| www国产精品av| 国产jk精品白丝av在线观看| 欧美激情一区二区三区不卡| 久久久国产一级片| 综合婷婷亚洲小说| 激情小说中文字幕| 天天亚洲美女在线视频| 色老头一区二区| 欧美日韩在线综合| 国产乱叫456在线| 精品久久一区二区| 久草福利在线| 日韩在线免费观看视频| 欧美寡妇性猛交xxx免费| 久久男人av资源网站| 欧美极品影院| 成人免费激情视频| 美腿丝袜亚洲图片| 亚洲综合一区二区不卡| 成人线上播放| 日本一区美女| 综合激情网站| 国模吧无码一区二区三区| 蜜臀av在线播放一区二区三区| 制服丝袜中文字幕第一页 | 少妇又色又爽又黄的视频| 亚洲午夜av久久乱码| 国产黄色片免费| 精品福利一区二区三区| 毛片网站在线| 在线亚洲国产精品网| 天堂va在线| 国产精品成人播放| 国产劲爆久久| 亚洲国产综合自拍| 亚洲麻豆视频| 超碰在线播放91| 久久久亚洲一区| 深夜福利网站在线观看| 久久久影院官网| 久久久久久久久久网站| 欧美性一二三区| 秋霞视频一区二区| 久久精品国产99国产精品澳门| 免费v片在线观看| 7777精品久久久大香线蕉小说| 亚洲区小说区图片区qvod| 久久久无码中文字幕久...| 天堂一区二区在线| 在线天堂www在线国语对白| 一区在线播放视频| 欧美日韩a v| 亚洲国产精品推荐| 综合图区亚洲| 成人a在线观看| 精品久久美女| 黄色影院一级片| 处破女av一区二区| 国产又粗又硬又长又爽| 色94色欧美sute亚洲线路二| 三级网站在线看| 久久99精品久久久久久噜噜| 国产欧美在线观看免费| 欧美午夜免费| 一本久道综合久久精品| 国产大尺度视频| 亚洲在线中文字幕| 国产特级黄色片| 久久精品亚洲94久久精品| 一区二区视频免费完整版观看| 精品免费视频123区| 韩日精品视频| 国产精品91av| 亚洲精品国产精华液| 99国产精品一区二区三区 | 变态调教一区二区三区| 91在线视频精品| 亚洲h色精品| 一级黄色在线播放| 中文字幕亚洲区| 亚洲性在线观看| 久久精品影视伊人网| 宅男噜噜噜66国产精品免费| 伊人久久婷婷色综合98网| 麻豆精品新av中文字幕| 欧美性猛交xxxx乱大交少妇| 欧美日韩1区2区| 国产精品久久麻豆| 亚洲xxxx在线| 好吊日精品视频| 欧美日韩一区二区三区四区五区六区| 亚洲一级在线观看| 欧美一区二区三区激情| 97在线看福利| 免费成人网www| 牛夜精品久久久久久久| 中文字幕日本乱码精品影院| 国产精品久久免费| 九九视频这里只有精品| 国产精品极品| 女人扒开屁股爽桶30分钟| 国产色一区二区| 一区二区久久精品66国产精品| 久久精品久久久久久国产 免费| 看亚洲a级一级毛片| 精品视频在线观看一区二区| 不卡大黄网站免费看| 日韩色图在线观看| 中文欧美在线视频| 玖玖玖视频精品| 欧美精品99久久| 国产精品美女久久久久aⅴ国产馆 国产精品美女久久久久av爽李琼 国产精品美女久久久久高潮 | 一级做a爰片久久| 国产成人免费在线观看| 国产精品第9页| 少妇高潮 亚洲精品| 中文字幕一区日韩精品| 各处沟厕大尺度偷拍女厕嘘嘘| 国产蜜臀av在线一区二区三区| 国产精品九九九九| 国内精品模特av私拍在线观看| 久久综合欧美| www.欧美激情.com| 欧美日韩一区二区在线| 蜜芽在线免费观看| 国产一区二区精品在线| 人人超碰91尤物精品国产| 久久黄色小视频| 一本一道久久a久久精品逆3p| 欧美.com| 99视频免费播放| 亚洲永久免费视频| 国产精品一区二区婷婷| 99久久久久国产精品免费| 视频一区在线播放| 青青青在线视频| 最近日韩中文字幕中文| 噜噜噜天天躁狠狠躁夜夜精品| 久久久久国产一区| 天天av天天翘天天综合网色鬼国产|