成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

確保Kubernetes控制平臺(tái)安全的十個(gè)提示

譯文
云計(jì)算 云原生
Kubernetes控制平臺(tái)如今成為網(wǎng)絡(luò)犯罪分子的誘人目標(biāo),而了解和掌握一些網(wǎng)絡(luò)安全的提示可以幫助用戶高枕無憂。

譯者 | 李睿

審校 | 重樓

51CTO讀者成長計(jì)劃社群招募,咨詢小助手(微信號(hào):TTalkxiaozhuli)

在調(diào)研機(jī)構(gòu)最近發(fā)布的一份調(diào)查報(bào)告中,94%的受訪者表示經(jīng)歷過與Kubernetes相關(guān)的安全事件。錯(cuò)誤配置是最常見的Kubernetes漏洞,70%的受訪者表示存在這一漏洞。那么,對于網(wǎng)絡(luò)犯罪分子具有吸引力的目標(biāo)是什么?Kubernetes控制平臺(tái)。

企業(yè)的團(tuán)隊(duì)必須加強(qiáng)節(jié)點(diǎn)、主節(jié)點(diǎn)、核心組件、API和面向公眾的pod的邊界安全。否則,它們無法保護(hù)集群免受現(xiàn)有和潛在漏洞的侵害。以下是可以幫助企業(yè)保護(hù)Kubernetes控制平臺(tái)的10個(gè)最佳實(shí)踐,并將加快部署過程。

一、保護(hù)Kubernetes控制平臺(tái)的10個(gè)提示

1.使用Kubernetes基于角色的訪問控制(RBAC)  

利用基于角色的訪問控制(RBAC)設(shè)置可以訪問Kubernetes API的用戶權(quán)限。用戶會(huì)發(fā)現(xiàn)在Kubernetes 1.6及更高版本中默認(rèn)啟用了RBAC。由于Kubernetes匯集了授權(quán)控制器,因此在啟用RBAC時(shí)可以禁用以往的基于屬性的訪問控制(ABAC)。

在設(shè)置權(quán)限時(shí),選擇特定于命名空間的權(quán)限而不是集群范圍的權(quán)限。即使企業(yè)的團(tuán)隊(duì)成員忙于調(diào)試,也不要給任何人提供集群管理員的權(quán)限。否則,集群的安全性可能會(huì)受到影響。

2.實(shí)施隔離

不要將Kubernetes節(jié)點(diǎn)直接暴露給公共網(wǎng)絡(luò)。與其相反,節(jié)點(diǎn)的最佳位置是與企業(yè)網(wǎng)絡(luò)沒有直接連接的獨(dú)立網(wǎng)絡(luò)。

另一個(gè)重要的隔離最佳實(shí)踐是分離Kubernetes控制和數(shù)據(jù)流量。用戶希望它們通過同一管道,因?yàn)閷?shù)據(jù)平臺(tái)的開放訪問將導(dǎo)致對控制平臺(tái)的開放訪問。

3.避免將對象部署到默認(rèn)命名空間  

在Kubernetes中,命名空間提供了一種隔離集群內(nèi)資源組的機(jī)制。因此,對于許多用戶分布在多個(gè)團(tuán)隊(duì)或項(xiàng)目中的環(huán)境,它們都是很好的用例。

所有沒有指定名稱空間的對象最終都會(huì)使用默認(rèn)名稱空間。這使得在最關(guān)鍵的工作負(fù)載附近部署惡意容器更加容易。因此,建議為部署中的對象創(chuàng)建命名空間。

4.避免使用禁止的類型

避免使用被禁止的類型,例如NodePort或LoadBalancer。與其相反,應(yīng)該通過ClusterIP公開服務(wù)。通過這種方式,可以避免某些惡意行為者發(fā)現(xiàn)集群基礎(chǔ)設(shè)施組件。

5.加密機(jī)密數(shù)據(jù)

在Kubernetes的基本實(shí)現(xiàn)中,人們是否知道機(jī)密數(shù)據(jù)在默認(rèn)情況下是不加密的?但是,如果用戶使用Kubernetes管理的服務(wù)(如GKE),機(jī)密數(shù)據(jù)將在靜止時(shí)加密。

為什么加密機(jī)密數(shù)據(jù)很重要?任何攔截鍵值存儲(chǔ)的人都可以訪問集群中的所有內(nèi)容。這包括所有純文本的集群機(jī)密數(shù)據(jù)。因此,加密集群狀態(tài)存儲(chǔ)是保護(hù)集群免受靜態(tài)數(shù)據(jù)泄露的最佳方式。

6.安全訪問Etcd

對Etcd的訪問等同于根權(quán)限。這就是為什么它是一個(gè)關(guān)鍵的控制平臺(tái)組件的原因,也是控制平臺(tái)內(nèi)最重要的安全部件。

確保與Etcd的通信是加密的,并且客戶端使用基于證書的身份驗(yàn)證。為了限制攻擊面,在理想情況下,只有API服務(wù)器有權(quán)訪問Etcd。

7.不要在容器中掛載容器運(yùn)行時(shí)套接字

為什么要關(guān)心部署是否在容器中安裝了容器運(yùn)行時(shí)(CRI)套接字?docker.sock、container.sock和crio.sock增加了網(wǎng)絡(luò)攻擊者獲得主機(jī)和相應(yīng)容器運(yùn)行時(shí)的根訪問權(quán)限的機(jī)會(huì)。要避免這種情況,需要?jiǎng)h除/var/run/<CRI>.sock hostPath volume。

8.在沒有只讀根文件系統(tǒng)的情況下運(yùn)行容器?三思而后行

容器是否在沒有只讀根文件系統(tǒng)的情況下運(yùn)行?使用只讀文件系統(tǒng)可防止惡意二進(jìn)制文件寫入系統(tǒng)或系統(tǒng)接管。通過在Pod securityContext定義中將readOnlyRootFilesystem設(shè)置為true,可以確保容器僅使用只讀文件系統(tǒng)。

9.確保安全然后訪問Kubernetes控制平臺(tái)

要獲得額外的安全功能層,例如多因素身份驗(yàn)證,可以獲得第三方身份驗(yàn)證提供商的幫助。為了完全保護(hù)Kubernetes控制平臺(tái)訪問,避免在API服務(wù)器級(jí)別管理用戶。與其相反,使用云計(jì)算提供商提供的解決方案,例如AWS身份和訪問管理(IAM)。如果無法獲得云計(jì)算供應(yīng)商IAM,可以選擇OpenID Connect(OIDC)以及熟悉的單點(diǎn)登錄(SSO)提供商。

10.創(chuàng)建滾動(dòng)更新策略

為了確保EKS安全,需要制定滾動(dòng)更新策略。而滾動(dòng)更新允許部署更新,并最小化應(yīng)用程序停機(jī)時(shí)間,這要?dú)w功于增量pod更新。

另一點(diǎn)是在運(yùn)行時(shí)運(yùn)行漏洞掃描。用戶的集群面臨供應(yīng)鏈攻擊的風(fēng)險(xiǎn)。要處理它們,需要了解真正進(jìn)入集群的是什么,即使用戶在持續(xù)集成(CI)/持續(xù)交付(CD)期間掃描了所有部署構(gòu)件。基于代理的安全解決方案在這里運(yùn)行得很好,甚至比“無代理”還更好。

二、使用工具實(shí)現(xiàn)Kubernetes控制點(diǎn)安全

隨著Kubernetes生態(tài)系統(tǒng)的發(fā)展,其安全問題也在不斷發(fā)展。不幸的是,跟上它們的變化是很耗時(shí)的,一旦漏洞累積起來,企業(yè)的安全人員就不得不同時(shí)對許多項(xiàng)目進(jìn)行優(yōu)先級(jí)排序。

Kubernetes安全工具根據(jù)行業(yè)最佳實(shí)踐、Kubernetes建議和CIS Kubernetes基準(zhǔn)檢查集群,然后自動(dòng)對它們進(jìn)行優(yōu)先級(jí)排序,以便使用戶從一開始就處于正確的軌道上。

用戶可以根據(jù)配置和安全最佳實(shí)踐掃描Kubernetes集群,并了解如何優(yōu)化安全。

文章鏈接:https://dzone.com/articles/kubernetes-control-plane-10-tips-for-airtight-k8s

責(zé)任編輯:武曉燕 來源: 51CTO技術(shù)棧
相關(guān)推薦

2021-11-29 13:36:34

云計(jì)算AWS云平臺(tái)網(wǎng)絡(luò)安全

2024-08-13 00:23:48

2024-08-20 08:00:00

2009-12-10 00:44:42

2023-12-22 16:48:00

Kubernetes容器集群

2010-01-06 09:17:57

軟件重用

2024-04-07 08:12:54

設(shè)計(jì)模式工具

2011-10-31 10:49:53

2018-05-28 06:44:42

網(wǎng)絡(luò)安全時(shí)間響應(yīng)安全

2024-08-16 08:53:31

2020-05-29 11:48:01

安全運(yùn)維信息安全網(wǎng)絡(luò)安全

2024-11-29 08:00:00

代碼安全代碼Python

2023-11-12 22:29:13

2011-05-30 10:35:26

2023-09-20 22:52:12

Kubernetes快捷方式

2019-01-28 00:44:19

災(zāi)難恢復(fù)即服務(wù)DRaaS存儲(chǔ)

2024-05-16 08:48:57

2011-03-23 15:44:50

2022-11-03 15:26:52

2011-08-01 09:20:16

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 午夜影院操 | 97久久超碰 | 欧美成人二区 | 日韩欧美福利视频 | 亚洲国产精品成人无久久精品 | 99视频在线看 | 国产成人精品视频 | 天天插天天操 | 久精品视频 | 一区二区日韩 | 国产欧美日韩一区二区三区在线 | 蜜桃日韩 | 蜜桃视频在线观看免费视频网站www | 黄色一级毛片免费看 | 亚洲精品日韩欧美 | 日韩欧美国产一区二区 | 青青草免费在线视频 | 情侣黄网站免费看 | 久热久热 | 久久久精| 国产精品久久久久久一区二区三区 | 成人精品国产免费网站 | 成人精品一区二区三区中文字幕 | avtt国产 | 欧美视频精品 | 国产日韩精品久久 | 天天拍天天插 | 狠狠伊人| 中文字幕免费视频 | 国产乱码精品一区二区三区忘忧草 | 超碰在线97国产 | 久久久久久国产一区二区三区 | 久久久久成人精品免费播放动漫 | 欧美精品片 | 亚洲精品电影 | 日韩aⅴ片 | 亚洲国产情侣自拍 | www4虎| av中文字幕网 | 精品一区二区三区四区外站 | 国产日韩久久 |