Kubernetes安全的五个热门话题

VSole2021-09-24 13:48:07

随着企业基于云的数字化转型不断推进,Kubernetes(K8s)的安全防护已受到广泛关注,近日ARMO的首席执行官Shauli Rozen在接受海外媒体采访时重点讨论了Kubernetes目前较热门的五个话题:

01

与其他平台一样,Kubernetes容易受到网络攻击。是什么驱使网络犯罪分子瞄准 Kubernetes,他们希望获得什么?

Shauli Rozen:这个问题应当从攻击者的角度回答。那么,攻击者在寻找什么?他们正在寻找目标。他们如何选择目标?主要通过两个关键参数进行考量:

1.高价值目标:随着Kubernetes变得更加主流,被更多公司使用,在更多环境中,它被部署在具有高价值信息的地方,它不再只是某个局部的小工作负载、测试应用程序或“软件游乐场”,它是在生产环境的核心和极速增长的组织中。

2.易于攻击:基于Kubernetes的系统容易遭受攻击的最大因素不是底层技术漏洞,而是因为它是新的(技术)。攻击者喜欢新系统,因为组织往往还不知道如何安全地配置这些系统。

除此之外,Kubernetes是一个非常复杂的系统,它通常运行基于微服务的架构,这些架构本质上更复杂,拥有更多的API及不断变化和激增的软件工件——这自然会增加攻击面。

在2021年春季关于Kubernetes安全状况的报告中,RedHat指出,94%的受访者在其 Kubernetes环境中遇到过安全事件。这些事件的主要原因是配置错误和漏洞。这主要是因为在快速采用的同时,K8s仍在不断发展。

02

Kubernetes安全流程是如何构建的?

Shauli Rozen:我的第一个建议是:让了解Kubernetes来龙去脉的人负责这个流程。这听起来微不足道,但情况并非总是如此。基于Kubernetes的环境比以往任何时候都更需要将策略与技术分开,并使安全成为一项工程策略。

然后,该流程应侧重于安全性和操作性两个主要方面。首先,Kubernetes安全态势管理 (KSPM) – 尽早(在CI管道期间)扫描、查找和修复软件漏洞的过程、方法和控制,以防止它们进入生产环境。这里的目标是最小化攻击面,并尽可能地强化K8s环境。其次:运行时保护。在网络攻击发生时(在大多数情况下是在生产期间)检测和预防网络攻击的过程、方法和控制。这里的目标是最大限度地提高K8s环境对网络攻击的弹性。

我看到大多数公司都是从KSPM开始着手的,我认为这是合理的,这种方式做起来更快,缩小了差距,并且对生产环境的影响较小。在查看Kubernetes安全配置并获得指导时,有一些权威组织发布的框架和文档可以使用,目前业界已经开发了几个开源工具,让框架的测试变得更加容易。

03

云端托管和本地部署Kubernetes之间有什么区别?你会推荐哪一个?为什么?

Shauli Rozen:对于不在公共云中但希望体验云技术和微服务架构优势的组织来说,本地部署Kubernetes是一个不错的选择。这意味着你需要部署自己的Kubernetes系统,管理、配置、更新它的所有方面等。老实说,这并不容易,我已经看到几个组织开始了这个过程,但从未完成它。托管Kubernetes会将大部分负担交给托管供应商,并让组织能够专注于工作负载而不是基础设施。如果没有其他限制因素(例如不使用公共云的安全政策),我个人会选择后者。

04

保证Kubernetes的安全部署需要哪些基本流程?

Shauli Rozen:作为DevOps和自动化的倡导者,我很难定义组织流程,我将更多地参考CI/CD 流程和所需的自动化,而不是组织流程。任何流程中最重要的部分是将安全需求集成到 CI/CD流程中,并使开发人员和DevOps专业人员可以轻松使用它们。当出现新的安全要求时,应将其添加到中心位置并自动向下推送到CI/CD以帮助开发组织尽早弄清楚该要求对其流程的影响,帮助其不断改变和更新自动化流程来满足新的安全需求。

05

在不久的将来,我们可以期待Kubernetes安全性的哪些现实改进?

Shauli Rozen:我相信对Kubernetes安全性的最显著影响不是技术性的,而是行为性的,随着Kubernetes变得更加主流,集群的配置将受到更多审查,开发人员、DevOps和架构师将更加意识到他们可能增加的潜在风险到系统。这将导致更少的配置错误,减少攻击面。在技术方面,我期待更多来自Kubernetes SIG安全小组的本地安全控制和指导方针,例如POD安全策略的变化,使其更加可用和友好。

kubernetesk8s
本作品采用《CC 协议》,转载必须注明作者和本文链接
K8s的主要目标是应对监管大规模容器的复杂性,其通过分布式节点集群管理微服务应用程序,支持扩展、回滚、零停机和自我修复。
在2021年春季关于Kubernetes安全状况的报告中,RedHat指出,94%的受访者在其 Kubernetes环境中遇到过安全事件。这主要是因为在快速采用的同时,K8s仍在不断发展。托管Kubernetes会将大部分负担交给托管供应商,并让组织能够专注于工作负载而不是基础设施。这将导致更少的配置错误,减少攻击面。
近日,云安全公司Aqua发现了一个大规模的加密货币挖矿活动,攻击者利用Kubernetes基于角色的访问控制来创建后门并运行挖矿恶意软件。该活动被研究者命名为RBAC Buster,专家指出,这些攻击正在野外攻击至少60个集群。攻击者还会检查受感染服务器上竞争矿工恶意软件的证据,并使用RBAC设置来实现持久驻留。专家们发现,自五个月前上传以来,该Docker镜像被拉取了14399次。
对于在共享基础设施上运行的容器化应用程序来说,安全是至关重要的。随着越来越多的组织将其容器工作负载转移到KubernetesK8s已经成为容器协调的首选平台。而随着这一趋势,威胁和新的攻击方式也越来越多,有必要加强所有的安全层。 在Kubernetes中,安全问题有两个方面:集群安全和应用安全。我们已经在另一篇文章中介绍了集群安全。在这篇文章中,我们将探讨如何确保Kubernetes部署和一般
零信任策略下K8s安全监控最佳实践
Kubebot介绍Kubebot是一款基于Google 云平台搭建,并且提供了Kubernetes后端的Slackbot安全测试工具。Google云端平台帐户。API服务器将请求以消息的形式转发至PubSub ToolTopic。消息发布至Tool Subscription。Subscription Worker在K8s集群上以Docker容器运行,处理来自Tool Subscription的消息,Worker的数量也可以根据需要进行调整。Tool Worker会将修改信息回传给Slack,并删除Tool Worker,因为它们已经完成了自己的任务。Kubebot集成的自动化工作流程列表随着更多工作流程的添加,此列表将不断更新wfuzz basic authentication bruteforcingSlack中的Slash命令样本/runtool nmap|-Pn -p 1-1000|google.com
从云的虚拟化管理平台和云网络构架的一般性知识入手,以 Clos 云网络架构和 Kubernetes管理平台为例,俯瞰了当前云计算环境的全貌和细节,宏观上总览了云网络架构和 Kubernetes 管理平台,微观上深入连接 fabrics 和容器的细节。
作为全球数字化转型的基础设施,云计算已经在全球范围得到大规模的应用。企业上云后的 IT 环境变成混合云、多云架构,其网络暴露面变大,安全管理难度随之加大,云安全成为各行各业最为关注的焦点之一。与全球相比,中国的云安全市场有共性也有明显的差异。
10月28日,美国国家安全局(NSA)和国土安全部网络安全和基础设施安全局(CISA)发布《5G云基础设施安全指南第一编:预防和检测横向移动》(Security Guidance for 5G Cloud Infrastructures: Prevent and Detect Lateral Movement),旨在提升5G云基础设施安全防护能力。
Clair可以与K8s集成以持续扫描容器镜像,分析容器映像并提供已知漏洞的报告。Checkov可以集成到CI/CD管道中,以防止部署不安全的设置。Kube-bench可用于验证K8s的安装、执行定期检查并确保符合最佳实践。它可以与K8s集成以提供流量管理、安全性和可观察性。
VSole
网络安全专家