<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    NSA發布的Kubernetes安全加固建議

    VSole2022-06-29 22:02:38

    NSA和CISA聯合發布Kubernetes安全加固建議。

    Kubernetes是在云端部署、擴展和管理容器APP的非常流行的開源解決方案,也是網絡攻擊的目標。黑客攻擊Kubernetes系統的目標包括竊取數據、加密貨幣挖礦、DoS攻擊等。為幫助企業更好地對Kubernetes系統進行安全加固,2021年8月3日,美國國家安全局(NSA)和網絡安全與基礎設施安全局(CISA)聯合發布加強Kubernetes系統安全的建議,為管理員更安全地管理Kubernetes提供安全指南。

    指南稱,Kubernetes環境被黑的主要誘因是供應鏈攻擊、惡意攻擊者和內部威脅。雖然管理員無法應對這3種威脅,但可以通過避免錯誤配置、減小安全風險等方式來加固Kubernetes系統。

    針對Kubernetes系統安全風險的防護措施包括掃描容器和pod的bug和錯誤配置、使用最小權限來運行pod和容器、進行網絡隔離、強認證、防火墻、審計日志等。管理員還應定期檢查所有的Kubernetes配置,確保系統應用了最新的補丁和可用更新。

    Kubernetes Pod 安全加固建議:

    ?以非root用戶運行基于容器的應用;

    ?盡可能地以不可變的文件系統運行容器;

    ?掃描容器鏡像中可能的漏洞和錯誤配置;

    ?使用Pod安全策略來強制實現最小等級的安全,包括:

        ●預防高權限的容易;

        ●拒絕常被黑客利用的容器特征,如hostPID、hostIPC、hostNetwork、allowedHostPath。

        ●拒絕以root用戶或允許提權到root的容易執行;

        ●使用SELinux、AppArmor 、seccomp等安全服務來加固應用防止被利用。

    網絡隔離和加固:

    ?使用防火墻和基于角色的訪問控制來鎖定對控制面板的訪問;

    ?進一步限制對Kubernetes etcd服務器的訪問;

    ?配置控制面板組件來使用經過認證的、加密的通信,如TLS;

    ?設置網絡策略來隔離資源。不同命名空間下的pod和服務仍然互相通信,除非有其他的隔離策略實現;

    ?將所有的憑證和敏感信息保存在Kubernetes Secrets而不是配置文件中。使用強加密方法來加密secrets。

    認證和授權:

    ?禁用匿名登錄(默認是開啟的);

    ?使用強用戶認證;

    ?使用基于角色的訪問控制策略來限制管理員、用戶和服務賬戶的活動。

    日志審計:

    ?啟用審計日志功能(模式是禁用的);

    ?通過日志確保node、pod和容器級的可用性;

    更新和應用安全實踐:

    ?立刻應用安全補丁和更新;

    ?執行周期性的漏洞掃描和滲透測試;

    ?不用時即在環境中移除組件。

    完整的Kubernetes安全加固指南參見:https://media.defense.gov/2021/Aug/03/2002820425/-1/-1/1/CTR_KUBERNETES%20HARDENING%20GUIDANCE.PDF

    參考及來源:https://www.bleepingcomputer.com/news/security/nsa-and-cisa-share-kubernetes-security-recommendations/
    
    kubernetesnsa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Kubescape可測試Kubernetes是否遵循NSA和CISA強化指南中的定義。
    重要事件回顧,智覽網安行業發展。工業和信息化部、國家互聯網信息辦公室、公安部聯合印發《網絡產品安全漏洞管理規定》,自2021年9月1日起施行。針對這些問題,報告建議要進一步健全數據產權制度體系、建立數據價值評估體系、完善制度機制、加強數據安全防護。美陸軍將首選符合標準化質量管理程序的廠商。
    NSA和CISA聯合發布Kubernetes安全加固建議。指南稱,Kubernetes環境被黑的主要誘因是供應鏈攻擊、惡意攻擊者和內部威脅。雖然管理員無法應對這3種威脅,但可以通過避免錯誤配置、減小安全風險等方式來加固Kubernetes系統。針對Kubernetes系統安全風險的防護措施包括掃描容器和pod的bug和錯誤配置、使用最小權限來運行pod和容器、進行網絡隔離、強認證、防火墻等。
    美國國家安全局稱俄羅斯GRU黑客使用Kubernetes發起暴露破解攻擊。 美國國家安全局(NSA)發布安全公告稱,俄羅斯政府黑客正通過暴力破解攻擊來訪問美國網絡,竊取郵件和文件。
    10月28日,美國國家安全局(NSA)和國土安全部網絡安全和基礎設施安全局(CISA)發布《5G云基礎設施安全指南第一編:預防和檢測橫向移動》(Security Guidance for 5G Cloud Infrastructures: Prevent and Detect Lateral Movement),旨在提升5G云基礎設施安全防護能力。
    為了對抗暴力破解攻擊,NSA建議管理員采取一些基本步驟來限制訪問嘗試或在多次嘗試失敗后啟動鎖定。那些想要額外安全層的人還可以考慮多因素身份驗證、CAPTCHA以及檢查容易猜到的常用密碼。
    Clair可以與K8s集成以持續掃描容器鏡像,分析容器映像并提供已知漏洞的報告。Checkov可以集成到CI/CD管道中,以防止部署不安全的設置。Kube-bench可用于驗證K8s的安裝、執行定期檢查并確保符合最佳實踐。它可以與K8s集成以提供流量管理、安全性和可觀察性。
    今天在美國國家安全局(NSA)、美國網絡安全和基礎設施安全局(CISA)、美國聯邦調查局(FBI)和英國國家網絡安全中心(NCSC)聯合發布的安全公告中,指責近期遭受到的諸多攻擊都和一個稱之為 APT28 或 Fancy Bear 的黑客組織有關。
    目錄 技術標準規范 國家網信辦就《未成年人網絡保護條例(征求意見稿)》再次公開征求意見 國家計算機病毒應急處理中心公布美國國家安全局開發的網絡武器 打造智慧應急 推進應急管理現代化 加快建設城市信息模型平臺和運行管理服務平臺 助力構建城市發展新格局 陳曉紅委員:加強我國跨境數據流動監管 行業發展動態
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类