日韩成人免费在线_国产成人一二_精品国产免费人成电影在线观..._日本一区二区三区久久久久久久久不

當前位置:首頁 > 科技  > 知識百科

實現Kubernetes安全加固的六個建議

來源: 責編: 時間:2023-08-07 16:29:50 341觀看
導讀 隨著更多的組織開始擁抱云原生技術,Kubernetes已成為容器編排領域的行業標準。向 Kubernetes轉變的這股潮流,很大程度上簡化了容器化應用程序的部署、擴展和管理,并實現了自動

隨著更多的組織開始擁抱云原生技術,Kubernetes已成為容器編排領域的行業標準。向 Kubernetes轉變的這股潮流,很大程度上簡化了容器化應用程序的部署、擴展和管理,并實現了自動化,為傳統的單體式系統提供了勝于傳統管理協議的眾多優勢。yWu28資訊網——每日最新資訊28at.com

然而,管理大規模的Kubernetes帶來了一系列獨特挑戰,包括加固集群、保護供應鏈以及運行時檢測威脅。本文結合云原生計算基金會(CNCF)、美國國家安全局(NSA)以及網絡安全和基礎設施安全局(CISA)的諸多最佳實踐,整理出Kubernetes安全加固的6個建議,幫助組織降低風險。yWu28資訊網——每日最新資訊28at.com

yWu28資訊網——每日最新資訊28at.com

集群設置和加固yWu28資訊網——每日最新資訊28at.com

保護Kubernetes環境從加固集群開始。對于使用托管Kubernetes服務(比如GKE、EKS或AKS)的用戶而言,由相應的云提供商管理主節點安全,并為集群實施各種默認安全設置。GKE Autopilot采取了額外措施,實施GKE加固準則和GCP安全最佳實踐。但即使對于GKE Standard或EKS/AKS用戶而言,云提供商也有一套準則,以保護用戶對Kubernetes API服務器的訪問、對云資源的容器訪問以及Kubernetes升級。yWu28資訊網——每日最新資訊28at.com

準則如下:yWu28資訊網——每日最新資訊28at.com

GKE加固指南EKS安全最佳實踐指南AKS集群安全yWu28資訊網——每日最新資訊28at.com

至于自我管理的Kubernetes集群(比如kube-adm或kops),kube-bench可用于測試集群是否符合CIS Kubernetes Benchmark中規定的安全準則。主要的建議包括:加密存儲在靜態etcd中的機密信息、使用TLS證書保護控制平面通信以及開啟審計日志功能。yWu28資訊網——每日最新資訊28at.com

網絡和資源策略yWu28資訊網——每日最新資訊28at.com

默認情況下,Kubernetes允許從任何pod到同一集群中另一個pod的通信。雖然這對于發現服務而言很理想,但沒有提供網絡分離,不法分子或中招的系統可以無限制地訪問所有資源。如果團隊使用命名空間作為Kubernetes內部多租戶的主要手段,這就成為非常嚴重的問題。yWu28資訊網——每日最新資訊28at.com

為了控制pod、命名空間和外部端點之間的流量,應使用支持NetworkPolicy API的CNI插件(比如Calico、Flannel或針對特定云的CNI),用于網絡隔離。遵照零信任模型,最佳實踐是實施默認一概拒絕的策略,阻止所有出入流量,除非另一項策略特別允許。yWu28資訊網——每日最新資訊28at.com

除了網絡策略外,Kubernetes還提供兩個資源級別的策略:LimitRange和ResourceQuotas。LimitRanges可用于限制單個資源的使用(如每個pod最多有2個CPU),而ResourceQuota控制聚合資源的使用(如在dev命名空間中總共有20個CPU)。yWu28資訊網——每日最新資訊28at.com

RBAC和服務帳戶yWu28資訊網——每日最新資訊28at.com

強大的網絡和資源策略到位后,下一步是強制執行RBAC授權以限制訪問。Kubernetes管理員可以對用戶和用戶組強制執行RBAC以訪問集群,以及限制服務訪問集群內外的資源(如云托管的數據庫)。另外,企業使用創建時掛載到每個pod的默認服務帳戶時須謹慎。pod可能被授予過大的權限,這取決于授予默認服務帳戶的權限。如果不需要與Kubernetes服務進行任何特定的通信,將automountServiceAccountToken設置為false,以防止掛載。yWu28資訊網——每日最新資訊28at.com

系統加固yWu28資訊網——每日最新資訊28at.com

鑒于集群已安全,下一步是盡量縮小系統的攻擊面。這適用于節點上運行的操作系統以及容器上的內核。選擇為運行容器而優化的專用操作系統,如AWS Bottlerocket或GKE COS,而不是選擇通用的Linux節點。接下來,充分利用Linux內核安全功能,如SELinux、AppArmor(自1.4起是測試版)及/或seccomp(自1.19起是穩定版)。AppArmor為Linux用戶或用戶組定義了將程序限制于一組有限資源的權限。一旦定義了AppArmor配置文件,帶有AppArmor標注的pod將強制執行這些規則。yWu28資訊網——每日最新資訊28at.com

apiVersion: v1yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
kind: PodyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
metadata:yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
name: apparmoryWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
annotations:yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
container.apparmor.security.beta.kubernetes.io/hello: localhost/k8s-apparmor-example-deny-writeyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
spec:yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
containers:yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
- name: helloyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
image: busyboxyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
command: [ "sh", "-c", "echo 'Hello AppArmor!' && sleep 1h" ]yWu28資訊網——每日最新資訊28at.com

另一方面,Seccomp限制容器的系統調用。只要底層Kubernetes節點上有seccomp配置文件可用,就可以在securityContext這部分定義seccomp配置文件。yWu28資訊網——每日最新資訊28at.com

apiVersion: v1yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
kind: PodyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
metadata:yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
name: audit-podyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
labels:yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
app: audit-podyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
spec:yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
securityContext:yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
seccompProfile:yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
type: LocalhostyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
localhostProfile: profiles/audit.jsonyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
containers:yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
- name: test-containeryWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
image: hashicorp/http-echo:0.2.3yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
args:yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
- "-text=just made some syscalls!"yWu28資訊網——每日最新資訊28at.com

即使沒有seccomp配置文件,用戶仍然可以限制容器免受各種權限提升攻擊。在安全上下文中,Kubernetes允許配置容器是否可以以特權或root身份來運行,或者將權限升級到root。用戶還可以限制hostPID、hostIPC、hostNetwork和hostPaths。所有這些設置都可以通過Pod Security Policy(v1.21中已被棄用)或使用其他開源工具(比如K-Rail、Kyverno和OPA/Gatekeeper)來執行。yWu28資訊網——每日最新資訊28at.com

最后,如果需要額外的安全保證,可以配置自定義的RuntimeClass,以便充分利用硬件虛擬化(如gVisor或Kata)。在節點層面定義RuntimeClass,并在pod定義部分指定它。yWu28資訊網——每日最新資訊28at.com

apiVersion: node.k8s.io/v1 # RuntimeClass is defined in the node.k8s.io API groupyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
kind: RuntimeClassyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
metadata:yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
name: myclass # The name the RuntimeClass will be referenced byyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
# RuntimeClass is a non-namespaced resourceyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
handler: myconfiguration # The name of the corresponding CRI configurationyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
---yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
apiVersion: v1yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
kind: PodyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
metadata:yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
name: mypodyWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
spec:yWu28資訊網——每日最新資訊28at.com
yWu28資訊網——每日最新資訊28at.com
runtimeClassName: myclass供應鏈安全yWu28資訊網——每日最新資訊28at.com

即使集群和系統安全,為保證整個應用程序的端到端安全,也必須考慮到供應鏈。若是內部開發的應用程序,請遵循創建容器的最佳實踐,即使用最小基礎鏡像以減小攻擊面、固定軟件包版本,并使用多階段構建以創建小鏡像。此外,定義容器運行所需的非root用戶,或使用podman構建無root容器,以限制root訪問。yWu28資訊網——每日最新資訊28at.com

下一步,使用開源工具(如Trivy、Clair或Anchore)或者商用工具掃描所有鏡像,以查找漏洞。一些工具還允許對鏡像進行簽名和驗證簽名,以確保容器在構建和上傳過程中未被篡改。最后,定義Kubernetes可以使用ImagePolicyWebhook或上面提到的任何策略執行工具從中提取鏡像的白名單注冊表。yWu28資訊網——每日最新資訊28at.com

監控、日志和運行時安全yWu28資訊網——每日最新資訊28at.com

至此,我們有了一個供應鏈嚴加保護的安全集群,可以生成干凈的、經過驗證的鏡像,有限的訪問權限。然而環境是動態的,安全團隊需能夠響應運行環境中的事件。首先,將readOnlyRootFilesystem設置為true,并將tmp日志文件存儲到emptyDir,以此確保容器在運行時不變。除了典型的應用程序監控(如Prometheus/Grafana)或日志(如EFK)存儲外,還可以使用Falco或Sysdig來分析系統調用進程和Kubernetes API日志。yWu28資訊網——每日最新資訊28at.com

這兩種工具都可以在運行時解析來自內核的Linux系統調用,并在違反規則時觸發警報。示例規則包括:權限提升時發出警報,已知目錄上檢測到讀/寫事件時發出警報,或調用shell時發出警報。最后,將Kubernetes API審計日志與現有日志聚合和警報工具整合起來,以監控集群中的所有活動。這包括API請求歷史記錄、性能指標、部署、資源消耗、操作系統調用和網絡流量。yWu28資訊網——每日最新資訊28at.com

結語yWu28資訊網——每日最新資訊28at.com

由于云原生系統很復雜,需要采用多層方法來保護Kubernetes環境。建議Kubernetes做好云原生安全的4C:云、集群、容器和代碼。首先,加固集群,并遵循云安全最佳實踐;其次,嚴加保護容器,減小攻擊面,限制訪問,并確保運行時不變;再次,保護供應鏈,分析代碼和容器以查找漏洞。最后,監控運行時的所有活動,將防御機制融入Kubernetes內運行的每一層軟件中。yWu28資訊網——每日最新資訊28at.com

參考鏈接:https://dzone.com/articles/kubernetes-security-guide-high-level-k8s-hardeningyWu28資訊網——每日最新資訊28at.com

本文鏈接:http://m.www897cc.com/showinfo-119-2135-0.html實現Kubernetes安全加固的六個建議

聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com

上一篇: 云安全日報220209:Adobe Photoshop和Illustrator發現任意代碼執行漏洞,需要盡快升級

下一篇: AI賽車手狂虐人類登Nature!1000臺PS4訓練,極限超車獨霸賽道

標簽:
  • 熱門焦點
Top 日韩成人免费在线_国产成人一二_精品国产免费人成电影在线观..._日本一区二区三区久久久久久久久不
午夜视频久久久久久| 亚洲美女区一区| 国产精品网站一区| 国产欧美一区二区色老头 | 国产欧美一区二区视频| 韩日午夜在线资源一区二区| 在线观看亚洲视频啊啊啊啊| 亚洲免费久久| 性欧美1819性猛交| 欧美成人国产一区二区| 国产精品国产三级国产普通话99| 国产视频在线观看一区二区| 亚洲高清免费视频| 亚洲一级二级| 美日韩精品免费| 国产精品久久久久久av下载红粉 | 亚洲成人在线视频播放| 99视频有精品| 久久激情视频久久| 欧美激情成人在线视频| 国产精品自在线| 尤物网精品视频| 亚洲一区免费视频| 狼人天天伊人久久| 国产精品亚洲欧美| 亚洲经典视频在线观看| 午夜亚洲福利| 欧美精品观看| 国产视频在线观看一区| 夜夜嗨av一区二区三区中文字幕| 久久黄色影院| 欧美性色视频在线| 亚洲高清资源| 欧美一区二区三区在线播放| 欧美日韩不卡合集视频| 国内精品久久久久伊人av| 在线视频欧美一区| 欧美大片免费久久精品三p | 亚洲国产精品成人一区二区| 亚洲男人的天堂在线| 欧美成人精品一区| 国产亚洲精品aa午夜观看| 99视频在线观看一区三区| 裸体丰满少妇做受久久99精品| 国产毛片精品视频| 一区二区三区精品国产| 农村妇女精品| 国内精品亚洲| 久久国产手机看片| 国产精品免费网站| 一区二区日韩伦理片| 欧美va天堂在线| 精品999久久久| 国产欧美视频一区二区| 日韩一级精品| 欧美成人免费视频| 精东粉嫩av免费一区二区三区| 亚洲尤物视频在线| 欧美日韩亚洲一区二区| 最新中文字幕亚洲| 麻豆91精品| 在线观看欧美一区| 久久久久久999| 国产一区二区三区在线播放免费观看| 亚洲欧美区自拍先锋| 欧美视频不卡| 一本综合久久| 欧美日韩另类一区| 亚洲美女免费视频| 免费在线观看成人av| 激情五月婷婷综合| 久久久久久9999| 黄网站色欧美视频| 久久国产精品电影| 国产一区二区三区四区五区美女| 香蕉久久一区二区不卡无毒影院 | 日韩视频在线免费观看| 欧美r片在线| 亚洲第一综合天堂另类专| 久久综合九色综合久99| 韩日欧美一区二区三区| 久久久久国产精品一区二区| 国模精品一区二区三区色天香| 欧美一区综合| 国产一级揄自揄精品视频| 久久疯狂做爰流白浆xx| 国产一区二区三区四区三区四 | 国产精品美女久久久| 亚洲无限av看| 国产精品视频网| 午夜精品久久久久久久久| 国产精品亚洲精品| 久久精品2019中文字幕| 黄色成人小视频| 免费亚洲电影在线| 亚洲精品视频一区| 欧美日韩日日骚| 亚洲一区二区不卡免费| 国产精品久久波多野结衣| 亚洲免费视频网站| 国产麻豆精品theporn| 久久国产精品99精品国产| 一区在线电影| 欧美国产激情| 这里是久久伊人| 国产精品爽爽ⅴa在线观看| 欧美一区精品| 狠狠色综合色综合网络| 欧美成人免费网站| 这里只有精品在线播放| 国产欧美日韩三区| 久久只有精品| 99精品欧美一区二区蜜桃免费| 国产精品h在线观看| 欧美一区影院| 欧美1区3d| 一区二区欧美国产| 国产欧美精品一区| 另类尿喷潮videofree| 日韩性生活视频| 国产欧美日韩精品a在线观看| 久久嫩草精品久久久精品| 亚洲人成高清| 国产精品乱子久久久久| 久久天天综合| 99精品99| 国产欧美在线观看| 蘑菇福利视频一区播放| 亚洲私人黄色宅男| 国产一区二区三区黄视频| 欧美电影免费观看高清| 亚洲午夜av电影| 精品1区2区3区4区| 欧美日韩在线播放三区四区| 欧美专区日韩视频| 日韩一级大片| 国产一级一区二区| 欧美日韩福利视频| 久久久久久久久综合| 日韩一级片网址| 国模精品一区二区三区| 欧美日韩一区二区视频在线 | 亚洲国产成人av| 国产精品乱人伦一区二区| 另类人畜视频在线| 午夜视频一区二区| 日韩一区二区免费看| 国模套图日韩精品一区二区| 欧美日韩视频一区二区三区| 久久久久免费视频| 亚洲深夜福利| 亚洲第一中文字幕| 国产偷久久久精品专区| 欧美日韩精品一区二区在线播放 | 亚洲国产精品热久久| 国产精品免费一区二区三区观看| 美女国内精品自产拍在线播放| 亚洲一区二区免费看| 亚洲经典视频在线观看| 国产一区成人| 国产精品盗摄久久久| 欧美精品一区二区三区四区| 久久五月激情| 欧美伊人久久久久久久久影院| 一本色道久久综合亚洲二区三区| 亚洲国产午夜| 精品动漫3d一区二区三区免费版| 国产精品夜夜嗨| 国产精品白丝av嫩草影院| 欧美电影打屁股sp| 久久久精品免费视频| 午夜精品www| 国产精品一区久久| 欧美日韩精品系列| 欧美www视频在线观看| 久久精品欧美| 午夜欧美不卡精品aaaaa| 中文精品视频一区二区在线观看| 亚洲激情视频在线观看| 狠狠综合久久av一区二区小说| 国产欧美高清| 国产精品日韩欧美| 欧美午夜电影网| 欧美日韩国产成人在线| 欧美寡妇偷汉性猛交| 免费影视亚洲| 免费视频一区| 蘑菇福利视频一区播放| 久久中文字幕一区| 久久在线精品| 老司机免费视频久久| 久久午夜视频| 久久婷婷激情| 美女精品国产| 久久综合狠狠综合久久激情| 久久精品国产久精国产思思| 欧美一区二区三区四区高清| 亚洲欧美国产毛片在线| 亚洲制服av| 亚洲欧洲av一区二区| 欧美伊人久久久久久久久影院| 香蕉成人伊视频在线观看| 欧美亚洲日本网站| 欧美一区二区黄色|