全部產品
Search
文件中心

Security Center:Serverless安全

更新時間:Sep 30, 2025

如果您的業務部署在阿里雲Serverless環境中,可使用Security Center的Serverless安全檢測功能,確保Serverless架構下資產的安全。該功能支援對Serverless資產進行常見的威脅警示檢測、漏洞掃描、基準風險檢查。本文介紹Security Center如何接入Serverless資產並為Serverless資產提供安全防護功能。

功能介紹

支援防護的資產執行個體

  • 通過託管版與專有版容器叢集ACK、ACK Serverless叢集建立的Elastic Container Instance (ECI)

  • 通過Container Compute Service (ACS)建立的ECI執行個體資產。

  • Serverless App Engine (SAE)的ECI執行個體資產。

    重要

    從業務運行穩定性考量,SAE的執行個體規格低於或等於0.5核的執行個體暫不支援接入及掃描。

  • Platform for AI (PAI)的靈駿智算資源。

支援的安全能力

Security Center為Serverless資產提供以下安全能力。

  • 威脅警示檢測:支援檢測並處理Serverless資產中存在的常見安全威脅,例如發現後門(WebShell)檔案、異常網路連接、進程異常行為等。支援的具體檢查項,請參見CWPP(雲工作負載)安全警示概述

  • 漏洞掃描:您可以在風險治理 > 漏洞管理頁面,單擊已支援漏洞下的數字,前往支援檢測的漏洞列表面板,查看支援檢測的漏洞列表。

    對於應用漏洞,僅支援掃描,不支援修複。應用漏洞是針對您伺服器上安裝的軟體進行掃描後發現的風險,需要您根據漏洞詳情中的修複建議,手動對軟體應用進行升級或配置修改,排除安全隱患。

    image.png

  • 基準風險檢查:支援檢測並處理Serverless資產的存在的基準檢查風險項,例如Kubernetes(ECI) Pod 國際通用安全最佳實務基準檢查的限制以root運行容器禁止配置具有核心功能的容器等。支援的具體基準檢查內容,請參見基準檢查內容

Security Center對於接入的Serverless資產根據容器運行時狀態劃分為不同的執行個體類型,對應支援的安全能力有如下區別。

執行個體類型

支援的安全能力

Elastic Container Instance

  • 威脅警示檢測

  • 漏洞掃描

  • 基準風險檢查

RunD容器執行個體

威脅警示檢測

計費說明

北京時間2024年07月31日及之後,Serverless安全防護功能停止公測,不再支援免費試用Serverless安全防護功能。如果使用者需要使用Serverless安全防護功能,需要通過控制台開通Serverless資產隨用隨付。具體操作,請參見本文2. 開通隨用隨付

開始計費

開通Serverless資產並完成授權後,Serverless防護採用隨用隨付按月累計的階梯計費模式。

  • 計費方式:已授權的伺服器核心數×實際防護時間長度。其中防護時間長度計算單位為秒,僅在用戶端線上狀態下計算時間。

  • 計費周期:按自然日進行結算,T+1出賬。

  • 價格:按月累計用量執行階梯價格,具體價格如下表。

    重要

    開通首月計費周期為開通當天至當月月底,次月起統一按自然月計算(每月1日至月底)。

    月累計使用量(核/秒,按計費周期統計)

    價格(美元/核/秒)

    費用計算公式(U為一天內使用量,單位為核/秒)

    區間1:0~200,000,000

    0.000003

    0.000003×U(美元)

    區間2:200,000,001~1,000,000,000

    0.000002

    0.000002×(U-200,000,000)+0.000003×200,000,000(美元)

    區間3:1,000,000,001~9,999,999,999,999

    0.0000015

    0.0000015×(U-1,000,000,000)+0.000002×800,000,000+0.000003×200,000,000(美元)

    例如,您的帳號下已綁定Security Center用戶端的Serverless資產有20,000核,每天的費用計算方式如下:

  • 在計費周期開始的第一天,按月累計使用量為20,000×86400=1,728,000,000核/秒,其中0~200,000,000核/秒命中區間1,200,000,001~1,000,000,000核/秒命中區間2,1,000,000,001~1,728,000,000核/秒命中區間3

    按照命中區間的單價進行階梯計費,當日計費公式為:0.000003(區間1單價)×200,000,000+0.000002(區間2單價)×800,000,000+0.0000015(區間3單價)×(1,728,000,000-1,000,000,000)=3292(美元)

  • 每月計費周期第二天至當前計費周期結束(即月底),均按照區間3單價計費。

    每天計費公式為:0.0000015(區間3單價)×(20,000×86400)=2592(美元)

停止計費

在以下情境中,阿里雲會立即停止對綁定授權的Serverless資產的安全檢測,同時停止計費。

  • 停止所有Serverless資產的計費:

    • 在Security Center控制台的總覽頁面的隨用隨付服務地區,關閉Serverless資產對應的開關。

    • 在Security Center控制台的資產中心 > Serverless資產頁面上方,單擊停止使用

    • 當前阿里雲帳號欠費。

  • 停止指定Serverless資產的計費:

    在Security Center控制台的資產中心 > Serverless資產頁面,解除綁定指定資產的綁定授權。具體操作,請參見本文3.2 綁定或解除綁定授權資產

1. 為待防護的ECI Pod安裝並啟動Security Center用戶端

對於託管版與專有版容器叢集ACK、ACK Serverless叢集、ACS叢集建立的ECI資產,必須完成安裝並啟動Security Center用戶端,才能使用Security Center提供的Serverless安全防護能力。

您可以通過以下方式安裝並啟動ECI Pod的Security Center用戶端。

ACK Serverless叢集的ECI Pod啟動用戶端

Container Service管理主控台的目的地組群管理頁面的左側導覽列,選擇工作負載 > 容器組,單擊使用YAML建立資源,在YAML模板的spec > template > metadata下增加annotations參數配置,並將其設定為k8s.aliyun.com/eci-aliyundun-enabled: "true"

建立的YAML模板樣本:

apiVersion: apps/v1 # for versions before 1.8.0 use apps/v1beta1
kind: Deployment
metadata:
  name: nginx-deployment-basic
  labels:
    app: nginx
spec:
  replicas: 2
  selector:
    matchLabels:
      app: nginx
  template:
    metadata:
      annotations:
        k8s.aliyun.com/eci-aliyundun-enabled: 'true'
      labels:
        app: nginx
    spec:
    #  nodeSelector:
    #    env: test-team
      containers:
      - name: nginx
        image: nginx:1.7.9 # replace it with your exactly <image_name:tags>
        ports:
        - containerPort: 80
        resources:
          limits:
            cpu: "500m"

如果使用鏡像建立資源,可在進階配置中添加Pod註解:k8s.aliyun.com/eci-aliyundun-enabled=true。資源建立的具體操作,請參見使用鏡像建立無狀態應用

image

託管版與專有版容器叢集ACK的ECI Pod啟動用戶端

託管版與專有版容器叢集ACK的ECI Pod啟動用戶端

  1. 登入Container Service管理主控台,進入對應版本的叢集管理頁面,部署ack-virtual-node組件,將Pod調度到ECI上運行。具體操作,請參見將Pod調度到ECI上運行

  2. Container Service管理主控台的叢集管理頁面左側導覽列,選擇工作負載 > 容器組,然後單擊使用YAML建立資源,在YAML模板的metadata下增加annotations參數配置,並將其設定為k8s.aliyun.com/eci-aliyundun-enabled: "true",在spec > containers下配置環境變數env,設定容器類型為ECI_CONTAINER_TYPE = sidecar

    建立的YAML模板樣本:

    apiVersion: v1
    kind: Pod
    metadata:
      name: test-aegis-alinux2-lifsea-x86
      labels:
        eci: "true"
      annotations:
        k8s.aliyun.com/eci-aliyundun-enabled: "true"
    spec:
      containers:
      - name: sidecar
        image: registry-vpc.cn-shanghai.aliyuncs.com/eci_open/centos:7
        command:
        - /bin/sh
        - -c
        args:
        - sleep inf
        env:
        - name: ECI_CONTAINER_TYPE
          value: sidecar
      - name: nginx
        image: registry-vpc.cn-shanghai.aliyuncs.com/eci_open/centos:7
        command:
        - /bin/sh
        - -c
        args:
        - sleep inf

ACS叢集的ECI Pod啟動用戶端

容器計算服務控制台的目的地組群管理頁面的左側導覽列,選擇工作負載 > 無狀態,單擊使用YAML建立資源,在YAML模板的spec > template > metadata下增加annotations參數配置,並將其設定為security.alibabacloud.com/aliyundun-enabled: 'true'。具體內容,請參見ACS Pod執行個體概述使用YAML建立

YAML模板樣本:

apiVersion: apps/v1 # for versions before 1.8.0 use apps/v1beta1
kind: Deployment
metadata:
  name: nginx-deployment-basic
  labels:
    app: nginx
spec:
  replicas: 2
  selector:
    matchLabels:
      app: nginx
  template:
    metadata:
      labels:
        app: nginx
        alibabacloud.com/compute-class: general-purpose
        alibabacloud.com/compute-qos: default
      annotations:
         security.alibabacloud.com/aliyundun-enabled: 'true'
    spec:
    #  nodeSelector:
    #    env: test-team
      containers:
      - name: nginx
        image: anolis-registry.cn-zhangjiakou.cr.aliyuncs.com/openanolis/nginx:1.14.1-8.6 # replace it with your exactly <image_name:tags>
        ports:
        - containerPort: 80
        resources:
          limits:
            cpu: "500m"

如果使用鏡像建立資源,可在進階配置中添加Pod註解:security.alibabacloud.com/aliyundun-enabled=true。資源建立的具體操作,請參見使用鏡像建立

image

2. 開通隨用隨付

新購開通Serverless資產防護

免費版申請試用的使用者,可以通過購買Security Center隨用隨付執行個體方式,開通Serverless資產防護能力。

  1. 訪問Security Center購買頁並使用您的阿里雲帳號登入。

  2. 在購買頁面,選擇購買方式隨用隨付,單擊Serverless資產

  3. 單擊自訂按需綁定,在授權管理對話方塊中,您可選擇全量綁定自訂綁定,配置目標Serverless資產的防護授權。

    重要

    如果未進行自訂綁定,則預設全量綁定,且開啟新增資產自動綁定。

    image

  4. 仔細閱讀並選中Security Center服務合約,單擊立即下單

Security Center會自動接入當前阿里雲帳號下狀態為運行中的Serverless資產(ECI執行個體和SAE應用),並根據授權管理配置,綁定授權目標Serverless資產。

新增開通Serverless資產防護

已購買Security Center執行個體的付費版(防病毒版、進階版、企業版和旗艦版)的使用者,可以新增開通Serverless資產防護能力。

  1. 登入Security Center控制台

  2. 在左側導覽列,選擇資產 > Serverless 資產。在控制台左上方,選擇需防護資產所在的地區:中國全球(不含中國)

  3. Serverless資產頁面,單擊立即開通

    您也可以在總覽頁面右側的隨用隨付服務地區,開啟Serverless資產開關。

  4. 在確認對話方塊中,您可單擊自訂按需綁定,配置目標Serverless資產的防護授權,單擊確定

    重要

    如果未進行自訂綁定,按照以下邏輯綁定授權Serverless資產:

    • 如果是首次開通,則預設全量綁定,且開啟新增資產自動綁定。

    • 如果不是首次開通,則預設自動綁定授權給上一次開通該功能已綁定授權的Serverless資產。如果上一次開通該功能綁定授權的ECI執行個體和SAE應用為0,則預設全量綁定,且開啟新增資產自動綁定。

    • 如果當前帳號已欠費,且欠費前已開通Serverless資產功能,使用者結清當前帳號欠費賬單後,預設綁定之前已綁定授權的Serverless資產。

  5. 在確認對話方塊中,選中我已閱讀並同意Security Center(隨用隨付)使用者協議,然後單擊立即開通

3. 管理綁定授權的資產

  • 綁定授權:Security Center用戶端線上且授權綁定的Serverless資產,才能使用Security Center提供的Serverless安全防護能力。

  • 解除綁定授權:對不需要防護的Serverless資產,可以執行解除綁定授權操作。

3.1. 同步最新資產

開通Serverless資產的防護功能後,對於已接入Security Center的資產執行個體和建立的資產執行個體,都需要先同步最新Serverless資產資訊,確認待防護的資產執行個體已安裝啟動Security Center用戶端。

  1. 登入Security Center控制台

  2. 資產中心 > Serverless資產頁面,單擊同步最新資產

    Security Center會拉取最新的Serverless資產資訊,重新整理資產列表。

    說明

    同步最新資產資訊需要1分鐘時間,請您耐心等待。

    image

  3. 資產中心 > Serverless資產頁面的資產列表中找到目標Serverless資產,查看用戶端列表徵圖顏色。

    image

    • 綠色:表示用戶端線上運行中,綁定授權後,可使用Serverless安全防護功能。

    • 灰色:表示用戶端因未安裝或網路不穩定等其他因素不線上。綁定授權後,不支援使用安全防護功能。

      請參考上文的1. 為待防護的ECI Pod安裝並啟動Security Center用戶端,檢查並安裝對應資產的Security Center用戶端,完成資產執行個體重啟。

  4. 建立或重啟Serverless資產執行個體後,在資產中心 > Serverless資產頁面,單擊同步最新資產,同步最新資產資訊到Security Center。

3.2. 綁定或解除綁定授權資產

為目標資產執行個體啟動Security Center用戶端線上後,您可以為目標資產綁定授權,以使用Serverless安全防護功能。如果您開通功能時選擇了全量綁定,也可以對不需要防護的資產解除綁定授權。

  1. 資產中心 > Serverless資產頁面,單擊資產列表上方未綁定的執行個體下的授權管理

  2. 授權管理對話方塊中,選擇操作類型(綁定解除綁定),根據頁面提示選擇目標Serverless資產,然後單擊確定

    如需自動綁定新增的Serverless資產,可選中新增資產自動綁定

    image

4. 查看並處理安全風險

Serverless資產接入Security Center並完成綁定授權後,Security Center會為該執行個體即時開啟安全威脅警示檢測,漏洞掃描和基準風險檢查會按照漏洞或基準的掃描周期執行檢查。您可以前往漏洞管理基準風險檢查頁面,查看最新檢查時間。

以下介紹查看Serverless資產安全風險狀態的具體步驟。

  1. 資產中心 > Serverless資產頁面的資產列表中,找到目標資產,如果對應风险状况列顯示存在風險,表示該資產中檢測出了警示、漏洞或基準風險。

  2. 單擊目標資產名稱或該資產對應操作列的查看,可查看該資產的詳細風險資訊。

    單擊安全警示數漏洞風險數配置風險數卡片,可以查看對應的風險檢查項列表。

    image.png

  3. 處理安全警示。

    單擊目標警示對應操作列的詳情,查看警示的詳細資料,判斷警示是否為真實存在的風險。

    判斷完成後,單擊目標警示操作列的處理,如果為真實存在的風險,選擇隔離處理方式;如果無需處理或需忽略本次警示,選擇加白名單、忽略或我已手工處理等處理方式。

  4. 處理漏洞風險。

    單擊漏洞風險數卡片,查看該資產中檢測出的漏洞。

    漏洞為可被駭客利用的薄弱點,建議您及時處理已檢測出的漏洞。應用漏洞不支援一鍵修複,建議您根據漏洞詳情中的說明自行修複漏洞。具體操作,請參見查看和處理漏洞

  5. 處理基準風險。

    單擊配置風險數卡片,查看該資產中檢測出的基準風險。單擊目標風險操作列的詳情,查看風險詳情和加固建議,並判斷是否需要處理該基準風險,並根據判斷結果處理該風險,或對該風險加白名單。

    Security Center僅支援修複部分基準檢查項風險問題,如果風險詳情頁面的風險處理列表顯示修複按鈕,表示該風險項支援在Security Center修複,您可以在Security Center直接修複基準風險問題。