'Kubernetes安全:企業部署最佳實踐'

雲計算 技術 軟件 黑客 Docker 通信 企業網D1Net 2019-08-13
"

所有利益相關者預先參與一個佈局良好的計劃,這是構建更安全的容器環境的第一步。

如今,容器仍然是應用程序部署和遷移的主流技術。行業專家Paul Rubens將其分解為可以理解的幾個部分——陷阱、容器管理系統、安全性等等。因此,現在人們已經找到了更加可靠和有效的方法來跨平臺部署和擴展軟件,但它也為惡意攻擊者提供了利用這些容器的方法。

在過去幾年中,雖然在容器及其編排系統(如Kubernetes)的安全性方面取得了一些重大改進,但也發現了幾個主要的漏洞。

令人印象深刻的是,Kubernetes等容器實施和管理工具使企業能夠自動化應用程序部署的各個方面,從而帶來驚人的業務收益。另一方面,隨著IT團隊對部署Kubernetes越來越感興趣,惡意攻擊者對破壞Kubernetes集群也越來越關注。

隨著Kubernetes的採用和部署的增長,安全風險也會隨之增加。這得到了安全專家的廣泛認同。最近在雲計算和移動開發空間中發生了多起攻擊事件,這包括從中斷、加密挖掘、勒索軟件到數據竊取的所有內容。

當然,這些類型的部署與傳統環境一樣容易受到外部攻擊者和具有惡意的內部人員的攻擊。因此,更重要的是確保大型Kubernetes環境具有正確的部署體系結構,併為所有這些部署使用安全最佳實踐。

隨著Kubernetes被廣泛採用,它成為威脅行為者的主要目標。Aqua Security公司首席技術官Amir Jerbi表示,“隨著Kubernetes的採用率迅速上升,人們可能會發現以前未被注意到的差距,另一方面由於更高的知名度而受到網絡攻擊者的更多關注。”

自2015年以來,發現了一些關鍵和顯著的漏洞,使安全和開發人員對其規劃和部署架構必須小心謹慎。一些更嚴重的缺陷允許對運行在Kubernetes集群中的任何節點進行完全的管理員訪問,這將允許黑客注入惡意代碼、破壞整個集群環境或竊取敏感數據。

集群安全性

在集群安全性方面,有幾點需要考慮。容器的動態組合在Kubernetes環境中帶來了安全挑戰。在考慮集群安全性時要考慮的關鍵事項是:

•由於每個容器中存在各種漏洞,特別是在使用容器編排方式(如Docker和Kubernetes)時,攻擊面上的漏洞被利用。

•需要監控的東西向流量增加,尤其是在主機和雲計算環境中。

•安全團隊能夠確保安全自動化與不斷變化的容器環境保持同步。

•對部署過程和Kubernetes Pod本身的可見性,包括它們如何進行交叉通信。

•用於在容器之間的東西向通信中檢測惡意行為的手段,包括檢測單個容器或容器內的漏洞利用。

•使用最佳訪問安全實踐,審查/規劃和記錄Kubernetes集群,以便更好地瞭解內部威脅。

安全流程的簡化也非常重要,這樣它就不會減慢或阻礙應用程序/開發團隊的工作。對於整個組織以及更大範圍內的容器化部署,企業需要考慮的一點是,確保減少審批時間的安全過程。此外,必須簡化安全警報過程,並能夠輕鬆識別最重要的攻擊。最後,企業的Kubernetes環境需要為網絡連接和特定容器正確部署分段。

企業採用Kubernetes的安全風險

如前所述,隨著這些工具的普及,攻擊者利用這些工具的風險增加。某些漏洞的風險承受能力因規模、複雜程度和環境而異。

但是,要注意的主要安全風險包括:

•Kubernetes環境中的攻擊可能是由外部人員或內部人員發起的,無論是有意還是無意(通常是網絡釣魚攻擊)。

•當忽略應用程序漏洞或錯誤配置時,容器可能會受到危害,從而允許威脅參與者進入,並開始尋求進一步訪問和更大的中斷。

•由於受損容器而未經授權的Pod連接嘗試訪問其他或相同主機上的其他Pod。網絡監控和過濾的類型需要是第7層,以便檢測和阻止對可信IP地址的攻擊。

•企業環境中的數據竊取,也稱為“洩漏”。這種類型的攻擊有很多種部署和隱藏方式,並通過網絡隧道來隱藏洩漏。

•利用Kubernetes基礎設施本身,例如Kubelet和API服務器。

•業務流程工具折衷允許攻擊者破壞應用程序,並訪問運行環境所需的其他資源。

Kubernetes安全性的最佳實踐

俗話說,“做事,要麼不做,要麼盡力做好”。這有時可能不那麼明顯,但是當需要更好的整體安全性時,企業需要部署具有正確概念和架構的Kubernetes,這一點尤其重要。

由於此編排工具的功能增強,Kubernetes功能和部署變得更加流行——從用於小型部署的簡單Pod體系結構或跨平臺的更大規模Kubernetes集成。當然,這些部署的複雜性以及安全風險也是如此。

以下是有關Kubernetes部署最佳實踐的一些重要提示:

•必須強制執行最低權限。使用這種類型的模型來防止廣泛訪問,可以在發生攻擊時更好地控制攻擊。最好使用內置的Pod安全策略來確定和限制Pod的功能。

•應始終部署強身份驗證最佳實踐,並且所有Kubernetes模塊都必須進行身份驗證。

•集群分段配置和部署以類似於以前最低權限的方式運行。在同一基礎結構環境中使用相互分離的虛擬集群是最佳實踐。

•使用容器本身的防火牆有助於在使用分段時阻止跨網絡的活動。

•對可能發生的事件進行環境監控,儘管實施了最佳安全實踐。有一些特定的第三方安全工具可以防止攻擊的傳播,並識別企業環境中的策略違規情況。

•定義運營、開發、安全團隊之間的角色。職責分離是一種最佳實踐,應以明確的角色和責任記錄在案。

需要考慮的事項

無論企業的項目和環境是多大,無論是針對特定平臺遷移的單個內部Pod還是具有多個集群的大型雲部署,企業的開發團隊和安全團隊在規劃過程中協同工作都很重要。這包括確定適當的角色和責任,並在所有團隊之間定期溝通。簡而言之,所有利益相關者都參與完善的計劃,這是構建更安全的容器環境的第一步。

"

相關推薦

推薦中...