国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

實現Kubernetes安全加固的六個建議

安全 云安全 云原生
本文結合云原生計算基金會(CNCF)、美國國家安全局(NSA)以及網絡安全和基礎設施安全局(CISA)的諸多最佳實踐,整理出Kubernetes安全加固的6個建議,幫助組織降低風險。

隨著更多的組織開始擁抱云原生技術,Kubernetes已成為容器編排領域的行業標準。向 Kubernetes轉變的這股潮流,很大程度上簡化了容器化應用程序的部署、擴展和管理,并實現了自動化,為傳統的單體式系統提供了勝于傳統管理協議的眾多優勢。

然而,管理大規模的Kubernetes帶來了一系列獨特挑戰,包括加固集群、保護供應鏈以及運行時檢測威脅。本文結合云原生計算基金會(CNCF)、美國國家安全局(NSA)以及網絡安全和基礎設施安全局(CISA)的諸多最佳實踐,整理出Kubernetes安全加固的6個建議,幫助組織降低風險。

集群設置和加固

保護Kubernetes環境從加固集群開始。對于使用托管Kubernetes服務(比如GKE、EKS或AKS)的用戶而言,由相應的云提供商管理主節點安全,并為集群實施各種默認安全設置。GKE Autopilot采取了額外措施,實施GKE加固準則和GCP安全最佳實踐。但即使對于GKE Standard或EKS/AKS用戶而言,云提供商也有一套準則,以保護用戶對Kubernetes API服務器的訪問、對云資源的容器訪問以及Kubernetes升級。

準則如下:

  • GKE加固指南
  • EKS安全最佳實踐指南
  • AKS集群安全

至于自我管理的Kubernetes集群(比如kube-adm或kops),kube-bench可用于測試集群是否符合CIS Kubernetes Benchmark中規定的安全準則。主要的建議包括:加密存儲在靜態etcd中的機密信息、使用TLS證書保護控制平面通信以及開啟審計日志功能。

網絡和資源策略

默認情況下,Kubernetes允許從任何pod到同一集群中另一個pod的通信。雖然這對于發現服務而言很理想,但沒有提供網絡分離,不法分子或中招的系統可以無限制地訪問所有資源。如果團隊使用命名空間作為Kubernetes內部多租戶的主要手段,這就成為非常嚴重的問題。

為了控制pod、命名空間和外部端點之間的流量,應使用支持NetworkPolicy API的CNI插件(比如Calico、Flannel或針對特定云的CNI),用于網絡隔離。遵照零信任模型,最佳實踐是實施默認一概拒絕的策略,阻止所有出入流量,除非另一項策略特別允許。

除了網絡策略外,Kubernetes還提供兩個資源級別的策略:LimitRange和ResourceQuotas。LimitRanges可用于限制單個資源的使用(如每個pod最多有2個CPU),而ResourceQuota控制聚合資源的使用(如在dev命名空間中總共有20個CPU)。

RBAC和服務帳戶

強大的網絡和資源策略到位后,下一步是強制執行RBAC授權以限制訪問。Kubernetes管理員可以對用戶和用戶組強制執行RBAC以訪問集群,以及限制服務訪問集群內外的資源(如云托管的數據庫)。另外,企業使用創建時掛載到每個pod的默認服務帳戶時須謹慎。pod可能被授予過大的權限,這取決于授予默認服務帳戶的權限。如果不需要與Kubernetes服務進行任何特定的通信,將automountServiceAccountToken設置為false,以防止掛載。

系統加固

鑒于集群已安全,下一步是盡量縮小系統的攻擊面。這適用于節點上運行的操作系統以及容器上的內核。選擇為運行容器而優化的專用操作系統,如AWS Bottlerocket或GKE COS,而不是選擇通用的Linux節點。接下來,充分利用Linux內核安全功能,如SELinux、AppArmor(自1.4起是測試版)及/或seccomp(自1.19起是穩定版)。AppArmor為Linux用戶或用戶組定義了將程序限制于一組有限資源的權限。一旦定義了AppArmor配置文件,帶有AppArmor標注的pod將強制執行這些規則。

apiVersion:   v1

kind: Pod

metadata:

name: apparmor

annotations:

container.apparmor.security.beta.kubernetes.io/hello: localhost/k8s-apparmor-example-deny-write

spec:

containers:

- name: hello

image: busybox

command: [ "sh", "-c", "echo 'Hello AppArmor!' && sleep 1h" ]

另一方面,Seccomp限制容器的系統調用。只要底層Kubernetes節點上有seccomp配置文件可用,就可以在securityContext這部分定義seccomp配置文件。

apiVersion: v1

kind: Pod

metadata:

name: audit-pod

labels:

app: audit-pod

spec:

securityContext:

seccompProfile:

type: Localhost

localhostProfile: profiles/audit.json

containers:

- name: test-container

image: hashicorp/http-echo:0.2.3

args:

- "-text=just made some syscalls!"

即使沒有seccomp配置文件,用戶仍然可以限制容器免受各種權限提升攻擊。在安全上下文中,Kubernetes允許配置容器是否可以以特權或root身份來運行,或者將權限升級到root。用戶還可以限制hostPID、hostIPC、hostNetwork和hostPaths。所有這些設置都可以通過Pod Security Policy(v1.21中已被棄用)或使用其他開源工具(比如K-Rail、Kyverno和OPA/Gatekeeper)來執行。

最后,如果需要額外的安全保證,可以配置自定義的RuntimeClass,以便充分利用硬件虛擬化(如gVisor或Kata)。在節點層面定義RuntimeClass,并在pod定義部分指定它。

apiVersion:   node.k8s.io/v1 # RuntimeClass is defined in the node.k8s.io API group

kind: RuntimeClass

metadata:

name: myclass # The name the RuntimeClass will be referenced by

# RuntimeClass is a non-namespaced resource

handler: myconfiguration # The name of the corresponding CRI configuration

---

apiVersion: v1

kind: Pod

metadata:

name: mypod

spec:

runtimeClassName: myclass

供應鏈安全

即使集群和系統安全,為保證整個應用程序的端到端安全,也必須考慮到供應鏈。若是內部開發的應用程序,請遵循創建容器的最佳實踐,即使用最小基礎鏡像以減小攻擊面、固定軟件包版本,并使用多階段構建以創建小鏡像。此外,定義容器運行所需的非root用戶,或使用podman構建無root容器,以限制root訪問。

下一步,使用開源工具(如Trivy、Clair或Anchore)或者商用工具掃描所有鏡像,以查找漏洞。一些工具還允許對鏡像進行簽名和驗證簽名,以確保容器在構建和上傳過程中未被篡改。最后,定義Kubernetes可以使用ImagePolicyWebhook或上面提到的任何策略執行工具從中提取鏡像的白名單注冊表。

監控、日志和運行時安全

至此,我們有了一個供應鏈嚴加保護的安全集群,可以生成干凈的、經過驗證的鏡像,有限的訪問權限。然而環境是動態的,安全團隊需能夠響應運行環境中的事件。首先,將readOnlyRootFilesystem設置為true,并將tmp日志文件存儲到emptyDir,以此確保容器在運行時不變。除了典型的應用程序監控(如Prometheus/Grafana)或日志(如EFK)存儲外,還可以使用Falco或Sysdig來分析系統調用進程和Kubernetes API日志。

這兩種工具都可以在運行時解析來自內核的Linux系統調用,并在違反規則時觸發警報。示例規則包括:權限提升時發出警報,已知目錄上檢測到讀/寫事件時發出警報,或調用shell時發出警報。最后,將Kubernetes API審計日志與現有日志聚合和警報工具整合起來,以監控集群中的所有活動。這包括API請求歷史記錄、性能指標、部署、資源消耗、操作系統調用和網絡流量。

結語

由于云原生系統很復雜,需要采用多層方法來保護Kubernetes環境。建議Kubernetes做好云原生安全的4C:云、集群、容器和代碼。首先,加固集群,并遵循云安全最佳實踐;其次,嚴加保護容器,減小攻擊面,限制訪問,并確保運行時不變;再次,保護供應鏈,分析代碼和容器以查找漏洞。最后,監控運行時的所有活動,將防御機制融入Kubernetes內運行的每一層軟件中。

參考鏈接:https://dzone.com/articles/kubernetes-security-guide-high-level-k8s-hardening

責任編輯:趙寧寧 來源: 安全牛
相關推薦

2022-04-07 12:03:28

云安全CSPM云計算

2023-08-04 12:07:11

2021-08-05 10:21:18

NSAKubernetes安全

2021-09-26 09:26:46

開發安全CICD管道

2022-05-26 11:11:19

Kubernetes容器云安全

2023-10-12 22:21:40

2023-10-07 09:52:30

容器Init

2021-12-02 10:17:07

Kubernetes公共云云計算

2018-09-03 05:03:43

2024-08-06 14:00:53

2021-08-13 10:33:55

IT經理首席信息官CIO

2024-03-08 13:01:17

2025-03-21 14:03:55

2024-07-15 08:10:57

2022-06-28 10:17:23

安全職位首席信息安全官

2022-08-30 13:48:28

IT領導者放權

2012-03-01 15:55:42

2013-05-20 10:42:12

2019-02-13 15:49:00

2022-12-29 15:20:42

點贊
收藏

51CTO技術棧公眾號

宅男深夜免费观看视频| 日本天堂在线观看| 久久午夜视频| 国产精品精品视频一区二区三区| 午夜无码国产理论在线| 亚洲电影在线看| 色呦呦呦在线观看| 555www色欧美视频| 求av网址在线观看| 51精品国自产在线| 日本大片在线播放| 精品美女在线播放| 国产一区视频在线观看免费| 欧美乱熟臀69xxxxxx| 四虎在线视频| 亚洲自拍偷拍综合| 五月亚洲综合| 亚洲欧美激情一区二区| 羞羞免费视频| 亚洲大片在线观看| 日韩a在线看| 色欲综合视频天天天| 欧美国产日韩免费| 伊人春色在线观看| 日韩美女主播在线视频一区二区三区| av播放在线| 日韩一区二区三区观看| 五月婷婷视频在线观看| 欧美精品一区二区不卡| 欧亚在线中文字幕免费| 一区二区三区日韩在线| 成年永久一区二区三区免费视频| 久久综合色影院| av男人一区| 国产精品美女www| 怡红院精品视频在线观看极品| 国内视频一区| 国产一区二区在线看| 久久久一本二本三本| 国产精品嫩草久久久久| 黄页免费在线观看| 337p亚洲精品色噜噜狠狠| 草草在线视频| 欧美老女人性生活| 国内精品久久久久久久久电影网| 国产在线视频91| 肉色丝袜一区二区| 精品国产免费av| 亚洲国产aⅴ成人精品无吗| 成人精品一区| 日韩高清人体午夜| 97品白浆高清久久久久久| 成人av.网址在线网站| 久久亚洲欧洲| 88av.com| 91黄色在线观看| 涩涩在线视频| 日本最新高清不卡中文字幕| 中文在线不卡| 国产免费视频传媒| 欧美午夜精品一区二区三区| 美女福利一区二区| 国产成人av在线播放| 每日更新成人在线视频| 免费av网址在线| 色婷婷国产精品综合在线观看| 麻豆视频在线看| 欧洲中文字幕国产精品| 久久精品一区二区三区中文字幕| 波多野结衣作品集| 欧美日韩国产高清一区二区| 欧美天堂在线| 俄罗斯精品一区二区| 成人美女在线视频| 你懂得网站在线| 色哟哟网站入口亚洲精品| 永久亚洲成a人片777777| 九色自拍视频在线观看| 欧美主播一区二区三区| 台湾天天综合人成在线| 99久久99| 国产欧美一区二区精品婷婷 | 三上亚洲一区二区| 小说区视频区图片区| 亚洲va韩国va欧美va| 成人精品动漫| 成人欧美一区二区三区视频xxx| av日韩在线网站| 黄网页在线观看| 国产精品9999| 97精品超碰一区二区三区| 欧美激情午夜| 日本高清+成人网在线观看| 奇米影视一区二区三区小说| 伊人色综合久久| 欧美极品欧美精品欧美视频| 天堂成人免费av电影一区| 又黄又爽无遮挡| 久久国内精品一国内精品| 玖玖玖国产精品| 免费av在线电影| 国产精品高潮粉嫩av| 久久一二三国产| 亚洲人免费短视频| 亚洲va久久久噜噜噜久久狠狠| 色94色欧美sute亚洲13| 综合亚洲色图| 制服丝袜综合网| 久久精品91久久久久久再现| 久久99精品久久久久久动态图| 欧美被日视频| 国产精品大全| 欧美日韩美女在线| 在线一级成人| 成人三级av| 久久久亚洲福利精品午夜| 成人av免费在线| 伊人久久国产| 国产美女视频免费| 亚洲免费一在线| 国产精品一区二区三区99| 在线天堂资源| 精品视频在线观看一区二区| 国产视频精品久久久| 久久99精品国产.久久久久久| 国产精品剧情| 国产精品入口免费| 日韩美女在线观看一区| 99免费精品在线| 都市激情综合| 日韩久久久久久久久久久久| 亚洲精品国产精品乱码不99按摩| 日韩有码一区二区三区| 免费黄色网页在线观看| 精品免费二区三区三区高中清不卡| 欧美色另类天堂2015| 中文字幕乱码亚洲无线精品一区 | 国产一区二区三区在线观看免费 | 小说区视频区图片区| 日韩精品视频在线免费观看| 亚洲女同同性videoxma| 18视频在线观看网站| 日韩精品久久一区| 欧美va天堂va视频va在线| 久久99日本精品| 天天综合在线观看| 欧美三级午夜理伦三级富婆| 奇米4444一区二区三区| 一区二区三区欧美| 欧美日韩综合| а_天堂中文在线| 奇米影视亚洲色图| 欧美资源在线观看| 欧美色视频在线观看| 国产美女精品在线| 国内自拍欧美| 国际av在线| 美女黄色片网站| 国内精品久久久久久中文字幕| 欧美性猛交xxx| 日韩av中文字幕一区二区| 国产精品亚洲d| 成人黄色电影网址| 国产传媒一区二区| 亚洲码在线观看| 亚洲视频一区在线观看| 激情欧美国产欧美| 国产成人精品亚洲日本在线观看| 99re热在线观看| 久久av免费观看| 蜜臀久久99精品久久久久久宅男 | 成人永久免费网站| 国产九区一区在线| 视频一区视频二区国产精品| 亚洲综合精品自拍| 丝袜美腿亚洲色图| 国产亚洲高清一区| 青青草娱乐在线| 日本aa在线观看| 国产成人亚洲综合91| 欧美成人性战久久| 国产精品五月天| 99视频在线精品国自产拍免费观看| 日韩欧美一区二区三区免费观看| 国产字幕中文| 在线免费观看成人网| 日本高清不卡的在线| 亚洲第一视频网| 一区二区三区四区五区视频在线观看| 久热re这里精品视频在线6| 日日夜夜精品视频| 91三级在线| 裸体网站视频| 国产精品啪啪啪视频| 91在线视频导航| 欧美成人h版在线观看| 日韩欧美国产成人一区二区| 一区二区三区蜜桃网| 国产成人在线视频网站| 欧美一区二区三区免费看|