CISA发布Kubernetes强化测试工具

VSole2021-09-06 12:15:17

本月初,美国国家安全局 (NSA) 和美国网络安全与基础设施安全局 (CISA)发布了《Kubernetes强化指南》。该指南详细介绍了加强Kubernetes系统的建议,并提供了配置指南以最大限度地降低风险。主要操作包括扫描容器和Pod是否存在漏洞或错误配置,以尽可能低的权限运行容器和 Pod,以及如何使用网络分离、防火墙、强身份验证和日志审计。

为了保障指南的有效落地,CISA日前发布了与指南配套的测试工具——Kubescape,该工具基于OPA引擎和ARMO的姿态控制,可用于测试Kubernetes是否遵循NSA和CISA强化指南中定义的安全部署。用户可使用Kubescape测试集群或扫描单个YAML文件并将其集成到流程中。

Kubescape测试内容如下:

  • 非根容器
  • 不可变容器文件系统
  • 特权容器
  • hostPID、hostIPC 权限
  • 主机网络访问
  • allowedHostPaths字段
  • 保护pod服务帐户令牌
  • 资源政策
  • 控制平面强化
  • 外露仪表板
  • 允许权限提升
  • 配置文件中的应用程序凭据
  • 集群管理员绑定
  • 执行到容器
  • 危险能力
  • 不安全的能力
  • Linux加固
  • 入口和出口被阻止
  • 容器主机端口
  • 网络政策


据了解,Kubernetes是一个应用较广泛的开源系统,可自动部署、扩展和管理在容器中运行的应用程序,通常托管在云环境中,并提供比传统软件平台更高的灵活性。

针对Kubernetes的攻击通常为数据窃取、计算力窃取或拒绝服务。一般来说,数据盗窃是主要动机。然而,攻击者也可能会尝试使用Kubernetes来利用网络的底层基础设施来窃取计算力,以实现加密货币挖矿等目的。

kubernetescisa
本作品采用《CC 协议》,转载必须注明作者和本文链接
Kubescape可测试Kubernetes是否遵循NSA和CISA强化指南中的定义。
NSA和CISA联合发布Kubernetes安全加固建议。指南称,Kubernetes环境被黑的主要诱因是供应链攻击、恶意攻击者和内部威胁。虽然管理员无法应对这3种威胁,但可以通过避免错误配置、减小安全风险等方式来加固Kubernetes系统。针对Kubernetes系统安全风险的防护措施包括扫描容器和pod的bug和错误配置、使用最小权限来运行pod和容器、进行网络隔离、强认证、防火墙等。
Clair可以与K8s集成以持续扫描容器镜像,分析容器映像并提供已知漏洞的报告。Checkov可以集成到CI/CD管道中,以防止部署不安全的设置。Kube-bench可用于验证K8s的安装、执行定期检查并确保符合最佳实践。它可以与K8s集成以提供流量管理、安全性和可观察性。
重要事件回顾,智览网安行业发展。工业和信息化部、国家互联网信息办公室、公安部联合印发《网络产品安全漏洞管理规定》,自2021年9月1日起施行。针对这些问题,报告建议要进一步健全数据产权制度体系、建立数据价值评估体系、完善制度机制、加强数据安全防护。美陆军将首选符合标准化质量管理程序的厂商。
美国网络安全和基础设施安全局(CISA)与来自加拿大、新西兰、荷兰和英国的网络安全当局一起,详细介绍了在攻击开始阶段被利用最多的控制和做法。
10月28日,美国国家安全局(NSA)和国土安全部网络安全和基础设施安全局(CISA)发布《5G云基础设施安全指南第一编:预防和检测横向移动》(Security Guidance for 5G Cloud Infrastructures: Prevent and Detect Lateral Movement),旨在提升5G云基础设施安全防护能力。
今天在美国国家安全局(NSA)、美国网络安全和基础设施安全局(CISA)、美国联邦调查局(FBI)和英国国家网络安全中心(NCSC)联合发布的安全公告中,指责近期遭受到的诸多攻击都和一个称之为 APT28 或 Fancy Bear 的黑客组织有关。
随着人类进入大气层乃至外太空,传统网络威胁框架已然失效
薄弱的凭证策略和松懈的补本更新方法是2022年组织最常见的IT安全故障点之一,而未能正确配置工具可能会使组织容易受到攻击。
VSole
网络安全专家