NSA发布的Kubernetes安全加固建议

VSole2022-06-29 22:02:38

NSA和CISA联合发布Kubernetes安全加固建议。

Kubernetes是在云端部署、扩展和管理容器APP的非常流行的开源解决方案,也是网络攻击的目标。黑客攻击Kubernetes系统的目标包括窃取数据、加密货币挖矿、DoS攻击等。为帮助企业更好地对Kubernetes系统进行安全加固,2021年8月3日,美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)联合发布加强Kubernetes系统安全的建议,为管理员更安全地管理Kubernetes提供安全指南。

指南称,Kubernetes环境被黑的主要诱因是供应链攻击、恶意攻击者和内部威胁。虽然管理员无法应对这3种威胁,但可以通过避免错误配置、减小安全风险等方式来加固Kubernetes系统。

针对Kubernetes系统安全风险的防护措施包括扫描容器和pod的bug和错误配置、使用最小权限来运行pod和容器、进行网络隔离、强认证、防火墙、审计日志等。管理员还应定期检查所有的Kubernetes配置,确保系统应用了最新的补丁和可用更新。

Kubernetes Pod 安全加固建议:

◼以非root用户运行基于容器的应用;

◼尽可能地以不可变的文件系统运行容器;

◼扫描容器镜像中可能的漏洞和错误配置;

◼使用Pod安全策略来强制实现最小等级的安全,包括:

    ●预防高权限的容易;

    ●拒绝常被黑客利用的容器特征,如hostPID、hostIPC、hostNetwork、allowedHostPath。

    ●拒绝以root用户或允许提权到root的容易执行;

    ●使用SELinux、AppArmor 、seccomp等安全服务来加固应用防止被利用。

网络隔离和加固:

◼使用防火墙和基于角色的访问控制来锁定对控制面板的访问;

◼进一步限制对Kubernetes etcd服务器的访问;

◼配置控制面板组件来使用经过认证的、加密的通信,如TLS;

◼设置网络策略来隔离资源。不同命名空间下的pod和服务仍然互相通信,除非有其他的隔离策略实现;

◼将所有的凭证和敏感信息保存在Kubernetes Secrets而不是配置文件中。使用强加密方法来加密secrets。

认证和授权:

◼禁用匿名登录(默认是开启的);

◼使用强用户认证;

◼使用基于角色的访问控制策略来限制管理员、用户和服务账户的活动。

日志审计:

◼启用审计日志功能(模式是禁用的);

◼通过日志确保node、pod和容器级的可用性;

更新和应用安全实践:

◼立刻应用安全补丁和更新;

◼执行周期性的漏洞扫描和渗透测试;

◼不用时即在环境中移除组件。

完整的Kubernetes安全加固指南参见:https://media.defense.gov/2021/Aug/03/2002820425/-1/-1/1/CTR_KUBERNETES%20HARDENING%20GUIDANCE.PDF

参考及来源:https://www.bleepingcomputer.com/news/security/nsa-and-cisa-share-kubernetes-security-recommendations/
kubernetesnsa
本作品采用《CC 协议》,转载必须注明作者和本文链接
Kubescape可测试Kubernetes是否遵循NSA和CISA强化指南中的定义。
重要事件回顾,智览网安行业发展。工业和信息化部、国家互联网信息办公室、公安部联合印发《网络产品安全漏洞管理规定》,自2021年9月1日起施行。针对这些问题,报告建议要进一步健全数据产权制度体系、建立数据价值评估体系、完善制度机制、加强数据安全防护。美陆军将首选符合标准化质量管理程序的厂商。
NSA和CISA联合发布Kubernetes安全加固建议。指南称,Kubernetes环境被黑的主要诱因是供应链攻击、恶意攻击者和内部威胁。虽然管理员无法应对这3种威胁,但可以通过避免错误配置、减小安全风险等方式来加固Kubernetes系统。针对Kubernetes系统安全风险的防护措施包括扫描容器和pod的bug和错误配置、使用最小权限来运行pod和容器、进行网络隔离、强认证、防火墙等。
美国国家安全局称俄罗斯GRU黑客使用Kubernetes发起暴露破解攻击。 美国国家安全局(NSA)发布安全公告称,俄罗斯政府黑客正通过暴力破解攻击来访问美国网络,窃取邮件和文件。
10月28日,美国国家安全局(NSA)和国土安全部网络安全和基础设施安全局(CISA)发布《5G云基础设施安全指南第一编:预防和检测横向移动》(Security Guidance for 5G Cloud Infrastructures: Prevent and Detect Lateral Movement),旨在提升5G云基础设施安全防护能力。
为了对抗暴力破解攻击,NSA建议管理员采取一些基本步骤来限制访问尝试或在多次尝试失败后启动锁定。那些想要额外安全层的人还可以考虑多因素身份验证、CAPTCHA以及检查容易猜到的常用密码。
Clair可以与K8s集成以持续扫描容器镜像,分析容器映像并提供已知漏洞的报告。Checkov可以集成到CI/CD管道中,以防止部署不安全的设置。Kube-bench可用于验证K8s的安装、执行定期检查并确保符合最佳实践。它可以与K8s集成以提供流量管理、安全性和可观察性。
今天在美国国家安全局(NSA)、美国网络安全和基础设施安全局(CISA)、美国联邦调查局(FBI)和英国国家网络安全中心(NCSC)联合发布的安全公告中,指责近期遭受到的诸多攻击都和一个称之为 APT28 或 Fancy Bear 的黑客组织有关。
目录 技术标准规范 国家网信办就《未成年人网络保护条例(征求意见稿)》再次公开征求意见 国家计算机病毒应急处理中心公布美国国家安全局开发的网络武器 打造智慧应急 推进应急管理现代化 加快建设城市信息模型平台和运行管理服务平台 助力构建城市发展新格局 陈晓红委员:加强我国跨境数据流动监管 行业发展动态
VSole
网络安全专家