<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Kubernetes安全的五個熱門話題

    VSole2021-09-24 13:48:07

    隨著企業基于云的數字化轉型不斷推進,Kubernetes(K8s)的安全防護已受到廣泛關注,近日ARMO的首席執行官Shauli Rozen在接受海外媒體采訪時重點討論了Kubernetes目前較熱門的五個話題:

    01

    與其他平臺一樣,Kubernetes容易受到網絡攻擊。是什么驅使網絡犯罪分子瞄準 Kubernetes,他們希望獲得什么?

    Shauli Rozen:這個問題應當從攻擊者的角度回答。那么,攻擊者在尋找什么?他們正在尋找目標。他們如何選擇目標?主要通過兩個關鍵參數進行考量:

    1.高價值目標:隨著Kubernetes變得更加主流,被更多公司使用,在更多環境中,它被部署在具有高價值信息的地方,它不再只是某個局部的小工作負載、測試應用程序或“軟件游樂場”,它是在生產環境的核心和極速增長的組織中。

    2.易于攻擊:基于Kubernetes的系統容易遭受攻擊的最大因素不是底層技術漏洞,而是因為它是新的(技術)。攻擊者喜歡新系統,因為組織往往還不知道如何安全地配置這些系統。

    除此之外,Kubernetes是一個非常復雜的系統,它通常運行基于微服務的架構,這些架構本質上更復雜,擁有更多的API及不斷變化和激增的軟件工件——這自然會增加攻擊面。

    在2021年春季關于Kubernetes安全狀況的報告中,RedHat指出,94%的受訪者在其 Kubernetes環境中遇到過安全事件。這些事件的主要原因是配置錯誤和漏洞。這主要是因為在快速采用的同時,K8s仍在不斷發展。

    02

    Kubernetes安全流程是如何構建的?

    Shauli Rozen:我的第一個建議是:讓了解Kubernetes來龍去脈的人負責這個流程。這聽起來微不足道,但情況并非總是如此。基于Kubernetes的環境比以往任何時候都更需要將策略與技術分開,并使安全成為一項工程策略。

    然后,該流程應側重于安全性和操作性兩個主要方面。首先,Kubernetes安全態勢管理 (KSPM) – 盡早(在CI管道期間)掃描、查找和修復軟件漏洞的過程、方法和控制,以防止它們進入生產環境。這里的目標是最小化攻擊面,并盡可能地強化K8s環境。其次:運行時保護。在網絡攻擊發生時(在大多數情況下是在生產期間)檢測和預防網絡攻擊的過程、方法和控制。這里的目標是最大限度地提高K8s環境對網絡攻擊的彈性。

    我看到大多數公司都是從KSPM開始著手的,我認為這是合理的,這種方式做起來更快,縮小了差距,并且對生產環境的影響較小。在查看Kubernetes安全配置并獲得指導時,有一些權威組織發布的框架和文檔可以使用,目前業界已經開發了幾個開源工具,讓框架的測試變得更加容易。

    03

    云端托管和本地部署Kubernetes之間有什么區別?你會推薦哪一個?為什么?

    Shauli Rozen:對于不在公共云中但希望體驗云技術和微服務架構優勢的組織來說,本地部署Kubernetes是一個不錯的選擇。這意味著你需要部署自己的Kubernetes系統,管理、配置、更新它的所有方面等。老實說,這并不容易,我已經看到幾個組織開始了這個過程,但從未完成它。托管Kubernetes會將大部分負擔交給托管供應商,并讓組織能夠專注于工作負載而不是基礎設施。如果沒有其他限制因素(例如不使用公共云的安全政策),我個人會選擇后者。

    04

    保證Kubernetes的安全部署需要哪些基本流程?

    Shauli Rozen:作為DevOps和自動化的倡導者,我很難定義組織流程,我將更多地參考CI/CD 流程和所需的自動化,而不是組織流程。任何流程中最重要的部分是將安全需求集成到 CI/CD流程中,并使開發人員和DevOps專業人員可以輕松使用它們。當出現新的安全要求時,應將其添加到中心位置并自動向下推送到CI/CD以幫助開發組織盡早弄清楚該要求對其流程的影響,幫助其不斷改變和更新自動化流程來滿足新的安全需求。

    05

    在不久的將來,我們可以期待Kubernetes安全性的哪些現實改進?

    Shauli Rozen:我相信對Kubernetes安全性的最顯著影響不是技術性的,而是行為性的,隨著Kubernetes變得更加主流,集群的配置將受到更多審查,開發人員、DevOps和架構師將更加意識到他們可能增加的潛在風險到系統。這將導致更少的配置錯誤,減少攻擊面。在技術方面,我期待更多來自Kubernetes SIG安全小組的本地安全控制和指導方針,例如POD安全策略的變化,使其更加可用和友好。

    kubernetesk8s
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    K8s的主要目標是應對監管大規模容器的復雜性,其通過分布式節點集群管理微服務應用程序,支持擴展、回滾、零停機和自我修復。
    在2021年春季關于Kubernetes安全狀況的報告中,RedHat指出,94%的受訪者在其 Kubernetes環境中遇到過安全事件。這主要是因為在快速采用的同時,K8s仍在不斷發展。托管Kubernetes會將大部分負擔交給托管供應商,并讓組織能夠專注于工作負載而不是基礎設施。這將導致更少的配置錯誤,減少攻擊面。
    近日,云安全公司Aqua發現了一個大規模的加密貨幣挖礦活動,攻擊者利用Kubernetes基于角色的訪問控制來創建后門并運行挖礦惡意軟件。該活動被研究者命名為RBAC Buster,專家指出,這些攻擊正在野外攻擊至少60個集群。攻擊者還會檢查受感染服務器上競爭礦工惡意軟件的證據,并使用RBAC設置來實現持久駐留。專家們發現,自五個月前上傳以來,該Docker鏡像被拉取了14399次。
    對于在共享基礎設施上運行的容器化應用程序來說,安全是至關重要的。隨著越來越多的組織將其容器工作負載轉移到KubernetesK8s已經成為容器協調的首選平臺。而隨著這一趨勢,威脅和新的攻擊方式也越來越多,有必要加強所有的安全層。 在Kubernetes中,安全問題有兩個方面:集群安全和應用安全。我們已經在另一篇文章中介紹了集群安全。在這篇文章中,我們將探討如何確保Kubernetes部署和一般
    零信任策略下K8s安全監控最佳實踐
    Kubebot介紹Kubebot是一款基于Google 云平臺搭建,并且提供了Kubernetes后端的Slackbot安全測試工具。Google云端平臺帳戶。API服務器將請求以消息的形式轉發至PubSub ToolTopic。消息發布至Tool Subscription。Subscription Worker在K8s集群上以Docker容器運行,處理來自Tool Subscription的消息,Worker的數量也可以根據需要進行調整。Tool Worker會將修改信息回傳給Slack,并刪除Tool Worker,因為它們已經完成了自己的任務。Kubebot集成的自動化工作流程列表隨著更多工作流程的添加,此列表將不斷更新wfuzz basic authentication bruteforcingSlack中的Slash命令樣本/runtool nmap|-Pn -p 1-1000|google.com
    從云的虛擬化管理平臺和云網絡構架的一般性知識入手,以 Clos 云網絡架構和 Kubernetes管理平臺為例,俯瞰了當前云計算環境的全貌和細節,宏觀上總覽了云網絡架構和 Kubernetes 管理平臺,微觀上深入連接 fabrics 和容器的細節。
    作為全球數字化轉型的基礎設施,云計算已經在全球范圍得到大規模的應用。企業上云后的 IT 環境變成混合云、多云架構,其網絡暴露面變大,安全管理難度隨之加大,云安全成為各行各業最為關注的焦點之一。與全球相比,中國的云安全市場有共性也有明顯的差異。
    10月28日,美國國家安全局(NSA)和國土安全部網絡安全和基礎設施安全局(CISA)發布《5G云基礎設施安全指南第一編:預防和檢測橫向移動》(Security Guidance for 5G Cloud Infrastructures: Prevent and Detect Lateral Movement),旨在提升5G云基礎設施安全防護能力。
    Clair可以與K8s集成以持續掃描容器鏡像,分析容器映像并提供已知漏洞的報告。Checkov可以集成到CI/CD管道中,以防止部署不安全的設置。Kube-bench可用于驗證K8s的安裝、執行定期檢查并確保符合最佳實踐。它可以與K8s集成以提供流量管理、安全性和可觀察性。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类