一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

教你們Kubernetes五層的安全的最佳實(shí)踐

阿銘linux ? 來源:K8S中文社區(qū) ? 作者:K8S中文社區(qū) ? 2021-07-09 10:13 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

容器正在改變軟件開發(fā)。作為CI/CD的新基礎(chǔ),容器為你提供了一種快速,靈活的方式來部署應(yīng)用程序,API和微服務(wù),而數(shù)字化成功與否取決于可擴(kuò)展性和性能。但是,容器和容器編排工具(例如Kubernetes)也是黑客們的熱門目標(biāo),如果它們沒有得到有效的保護(hù),它們可能會(huì)使你的整個(gè)環(huán)境面臨風(fēng)險(xiǎn)。在本文中,我們將討論容器堆棧每一層安全的最佳實(shí)踐。

了解容器安全的含義很重要。作為依賴共享內(nèi)核的應(yīng)用程序?qū)訕?gòu)造,容器可以比VM更快地啟動(dòng)。在配置方面,容器也比VM靈活得多,并且可以執(zhí)行掛載存儲(chǔ)卷到禁用安全功能的所有操作。

如果繞過容器隔離機(jī)制并在主機(jī)上獲得特權(quán)時(shí),該容器甚至可以在黑客的控制下以root用戶身份運(yùn)行,然后你就陷入了真正的麻煩。

你可以采取一些措施,將壞蛋拒之門外。

第0層–內(nèi)核

Kubernetes是一個(gè)開源平臺(tái),旨在自動(dòng)執(zhí)行容器的部署,擴(kuò)展和編排,正確配置它可以幫助你增強(qiáng)安全性。在內(nèi)核級(jí)別,你可以:

查看允許的系統(tǒng)調(diào)用,并刪除所有不必要或不需要的系統(tǒng)調(diào)用

使用gVisor或Kata Containers等容器沙箱進(jìn)一步限制系統(tǒng)調(diào)用

驗(yàn)證你的內(nèi)核版本已打補(bǔ)丁并且不包含任何現(xiàn)有漏洞

第1層–容器

靜態(tài)

靜態(tài)的容器安全性側(cè)重于將用于構(gòu)建容器的Docker鏡像。首先,通過刪除不必要的組件,程序包和網(wǎng)絡(luò)實(shí)用程序來減少容器的攻擊面-精簡(jiǎn)越多越好。考慮使用僅包含應(yīng)用程序及其運(yùn)行時(shí)依賴項(xiàng)的 distroless鏡像。

“Distroless (https://github.com/GoogleCloudPlatform/distroless) 是谷歌內(nèi)部使用的鏡像構(gòu)建文件,包括 Java 鏡像,Node,Python 等鏡像構(gòu)建文件,Distroless 僅僅只包含運(yùn)行服務(wù)所需要的最小鏡像,不包含包管理工具,shell 命令行等其他功能。

接下來,確保僅從已知可信任的來源中提取鏡像,然后掃描它們中的漏洞和配置錯(cuò)誤。在你的CI/CD流水線和構(gòu)建過程中檢查它們的完整性,并在運(yùn)行之前進(jìn)行驗(yàn)證和批準(zhǔn),以確保黑客未安裝任何后門程序。

運(yùn)行

打包鏡像后,就該進(jìn)行調(diào)試了。臨時(shí)容器將使你可以交互式地調(diào)試運(yùn)行中的容器。監(jiān)視異常和可疑的系統(tǒng)級(jí)事件,這些事件可能是破壞的跡象,例如,產(chǎn)生了意外的子進(jìn)程,在容器內(nèi)運(yùn)行的shell或意外讀取了敏感文件。

開源運(yùn)行時(shí)安全工具Falco可以為你提供幫助,它通過以下方式使用系統(tǒng)調(diào)用來保護(hù)和監(jiān)視系統(tǒng):

在運(yùn)行時(shí)從內(nèi)核解析Linux系統(tǒng)調(diào)用

針對(duì)強(qiáng)大的規(guī)則引擎聲明流

違反規(guī)則時(shí)發(fā)出警報(bào)

第2層–工作負(fù)載(Pod)

Pod是Kubernetes內(nèi)的部署單位,是容器的集合,可以共享常見的安全定義和對(duì)安全敏感的配置。Pod安全上下文可以設(shè)置給定Pod的特權(quán)和訪問控制,例如:

容器內(nèi)的特權(quán)容器

進(jìn)程和卷的組和用戶ID

細(xì)粒度的Linux功能(刪除或添加),例如Sys.time

沙箱和強(qiáng)制訪問控制(seccomp,AppArmor,SELinux)

文件系統(tǒng)權(quán)限

特權(quán)升級(jí)

為了加強(qiáng)Pod級(jí)別的防御能力,你可以實(shí)施嚴(yán)格的Pod安全策略,以防止危險(xiǎn)的工作負(fù)載在集群中運(yùn)行。要獲得對(duì)Pod安全性的更大靈活性和更精細(xì)的控制,請(qǐng)考慮使用OPA Gatekeeper項(xiàng)目實(shí)施的開放策略代理(OPA)。

第3層–網(wǎng)絡(luò)

默認(rèn)情況下,所有Pod都可以不受限制地與集群中的所有其他Pod對(duì)話,這從攻擊者的角度來看非常有利。如果工作負(fù)載受到威脅,攻擊者可能會(huì)嘗試探測(cè)網(wǎng)絡(luò)并查看他們還可以訪問什么。Kubernetes API也可以從Pod內(nèi)部訪問,從而提供了另一個(gè)豐富的目標(biāo)。

嚴(yán)格的網(wǎng)絡(luò)控制是容器安全的關(guān)鍵部分-pod到pod,集群到集群,由內(nèi)而外和由內(nèi)而外。使用內(nèi)置的網(wǎng)絡(luò)策略來隔離工作負(fù)載通信并構(gòu)建精細(xì)的規(guī)則集??紤]實(shí)現(xiàn)服務(wù)網(wǎng)格以控制工作負(fù)載之間的流量以及入口/出口,例如通過定義namespace到namespace的流量。

應(yīng)用層(L7)攻擊–服務(wù)器端請(qǐng)求偽造(SSRF

最近,我們已經(jīng)聽到很多關(guān)于SSRF攻擊的消息,這也就不足為奇了。在API與其他API對(duì)話的云原生環(huán)境中,SSRF尤其難以防御。webhooks尤其臭名昭著。一旦找到目標(biāo),就可以使用SSRF升級(jí)特權(quán)并掃描本地Kubernetes網(wǎng)絡(luò)和組件,甚至在Kubernetes指標(biāo)端點(diǎn)上轉(zhuǎn)儲(chǔ)數(shù)據(jù),以了解有關(guān)環(huán)境的有價(jià)值的信息-并有可能將其完全接管。

應(yīng)用層(L7)攻擊–遠(yuǎn)程執(zhí)行代碼(RCE)

RCE在云原生環(huán)境中也非常危險(xiǎn),這使得在容器內(nèi)運(yùn)行系統(tǒng)級(jí)命令來抓取文件,訪問Kubernetes API,運(yùn)行鏡像處理工具以及破壞整個(gè)機(jī)器成為可能。

應(yīng)用層(L7)防御

保護(hù)的第一條規(guī)則是遵守安全的編碼和體系結(jié)構(gòu)實(shí)踐,這可以減輕你的大部分風(fēng)險(xiǎn)。除此之外,你還可以沿兩個(gè)方向?qū)W(wǎng)絡(luò)防御進(jìn)行分層:南北方向,以監(jiān)視和阻止針對(duì)你的應(yīng)用程序和API的惡意外部流量;東西方向,以監(jiān)視從一個(gè)容器到另一個(gè)容器,從一個(gè)集群到另一個(gè)集群以及從云到云的流量,以確保你不會(huì)受到受損的Pod的傷害。

第4層-節(jié)點(diǎn)

節(jié)點(diǎn)級(jí)安全性同樣重要。為防止容器在VM或其他節(jié)點(diǎn)上爆發(fā),請(qǐng)限制對(duì)節(jié)點(diǎn)以及控制平面的外部管理訪問,并注意開放的端口和服務(wù)。使基本操作系統(tǒng)保持最少,并使用CIS基準(zhǔn)對(duì)其進(jìn)行加固。最后,確保像其他任何VM一樣掃描和修補(bǔ)節(jié)點(diǎn)。

第5層–集群組件

Kubernetes集群中發(fā)生了各種各樣的事情,并且沒有保護(hù)它的多合一工具或策略。在較高的級(jí)別上,你應(yīng)該專注于:

API服務(wù)器–檢查你的訪問控制和身份驗(yàn)證機(jī)制,并對(duì)動(dòng)態(tài)Webhooks,Pod安全策略以及對(duì)Kubernetes API的公共網(wǎng)絡(luò)訪問執(zhí)行其他安全檢查;

訪問控制-使用基于角色的訪問控制(RBAC)對(duì)API服務(wù)器和Kubernetes secret實(shí)施最低特權(quán)原則

服務(wù)帳戶令牌–為了防止未經(jīng)授權(quán)的訪問,請(qǐng)限制對(duì)服務(wù)帳戶以及存儲(chǔ)服務(wù)帳戶令牌的所有secret的權(quán)限

審核日志記錄-確保已啟用

第三方組件–注意帶入集群中的內(nèi)容,以便知道集群中正在運(yùn)行的內(nèi)容以及原因

Kubernetes版本– Kubernetes可以像任何其他系統(tǒng)一樣具有漏洞,并且必須及時(shí)進(jìn)行更新和修補(bǔ)。

Kubelet配置錯(cuò)誤–負(fù)責(zé)容器編排以及與容器運(yùn)行時(shí)的交互,Kubelet可能會(huì)被濫用和攻擊,以試圖提升特權(quán)。

Kubernetes的安全性似乎令人望而生畏,但是通過在堆棧的每一層上遵循最佳實(shí)踐,可以使容器與環(huán)境達(dá)到相同的高級(jí)別保護(hù)。因此,你可以享受快速,敏捷的開發(fā)帶來的好處。

參考:https://www.kubernetes.org.cn/9231.html

文章轉(zhuǎn)載:K8S中文社區(qū)

(版權(quán)歸原作者所有,侵刪)

編輯:jq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • kubernetes
    +關(guān)注

    關(guān)注

    0

    文章

    245

    瀏覽量

    9062

原文標(biāo)題:Kubernetes 五層的安全的最佳實(shí)踐

文章出處:【微信號(hào):aming_linux,微信公眾號(hào):阿銘linux】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    生產(chǎn)環(huán)境中Kubernetes容器安全最佳實(shí)踐

    隨著容器化技術(shù)的快速發(fā)展,Kubernetes已成為企業(yè)級(jí)容器編排的首選平臺(tái)。然而,在享受Kubernetes帶來的便利性和可擴(kuò)展性的同時(shí),安全問題也日益凸顯。本文將從運(yùn)維工程師的角度,深入探討生產(chǎn)環(huán)境中
    的頭像 發(fā)表于 07-14 11:09 ?45次閱讀

    天馬榮獲新財(cái)富雜志“2024 ESG最佳實(shí)踐獎(jiǎng)”

    天馬可持續(xù)發(fā)展?ESG表現(xiàn)再獲認(rèn)可,上榜2024年新財(cái)富雜志最佳上市公司評(píng)選“ESG最佳實(shí)踐榜單”。
    的頭像 發(fā)表于 05-21 14:43 ?341次閱讀

    Kubernetes Helm入門指南

    Helm 是 Kubernetes 的包管理工具,它允許開發(fā)者和系統(tǒng)管理員通過定義、打包和部署應(yīng)用程序來簡(jiǎn)化 Kubernetes 應(yīng)用的管理工作。Helm 的出現(xiàn)是為了解決在 Kubernetes
    的頭像 發(fā)表于 04-30 13:42 ?2258次閱讀
    <b class='flag-5'>Kubernetes</b> Helm入門指南

    兆芯最佳實(shí)踐應(yīng)用場(chǎng)景解決方案發(fā)布

    《兆芯最佳實(shí)踐應(yīng)用場(chǎng)景解決方案》現(xiàn)已正式發(fā)布,掃描下方二維碼或點(diǎn)擊閱讀原文即可獲取下載。
    的頭像 發(fā)表于 01-13 14:45 ?581次閱讀

    4G模組之UDP應(yīng)用的最佳實(shí)踐!

    今天說的是4G模組之UDP應(yīng)用,展示最佳實(shí)踐,送你參考。
    的頭像 發(fā)表于 11-08 09:24 ?1100次閱讀
    4G模組之UDP應(yīng)用的<b class='flag-5'>最佳</b><b class='flag-5'>實(shí)踐</b>!

    活動(dòng)回顧 艾體寶 開源軟件供應(yīng)鏈安全最佳實(shí)踐 線下研討會(huì)圓滿落幕!

    艾體寶與Mend舉辦研討會(huì),聚焦開源軟件供應(yīng)鏈安全,邀請(qǐng)行業(yè)專家分享合規(guī)管理、治理之路及最佳實(shí)踐,圓桌討論加深理解,助力企業(yè)更安全穩(wěn)健發(fā)展。
    的頭像 發(fā)表于 10-30 17:52 ?816次閱讀
    活動(dòng)回顧 艾體寶 開源軟件供應(yīng)鏈<b class='flag-5'>安全</b>的<b class='flag-5'>最佳</b><b class='flag-5'>實(shí)踐</b> 線下研討會(huì)圓滿落幕!

    MES系統(tǒng)的最佳實(shí)踐案例

    效率、降低成本、保證產(chǎn)品質(zhì)量。 MES系統(tǒng)的最佳實(shí)踐案例 引言 在當(dāng)今競(jìng)爭(zhēng)激烈的制造業(yè)環(huán)境中,企業(yè)必須不斷尋求創(chuàng)新和改進(jìn)的方法來保持競(jìng)爭(zhēng)力。MES系統(tǒng)作為一種關(guān)鍵的信息技術(shù)工具,已經(jīng)被廣泛應(yīng)用于各種制造行業(yè),以實(shí)現(xiàn)生產(chǎn)過程的優(yōu)化和管理。本文將探討MES系統(tǒng)的
    的頭像 發(fā)表于 10-27 09:33 ?2942次閱讀

    邊緣計(jì)算架構(gòu)設(shè)計(jì)最佳實(shí)踐

    邊緣計(jì)算架構(gòu)設(shè)計(jì)最佳實(shí)踐涉及多個(gè)方面,以下是一些關(guān)鍵要素和最佳實(shí)踐建議: 一、核心組件與架構(gòu)設(shè)計(jì) 邊緣設(shè)備與網(wǎng)關(guān) 邊緣設(shè)備 :包括各種嵌入式設(shè)備、傳感器、智能手機(jī)、智能攝像頭等,負(fù)責(zé)采
    的頭像 發(fā)表于 10-24 14:17 ?1095次閱讀

    云計(jì)算平臺(tái)的最佳實(shí)踐

    云計(jì)算平臺(tái)的最佳實(shí)踐涉及多個(gè)方面,以確保高效、安全、可擴(kuò)展和成本優(yōu)化的云環(huán)境。以下是一些關(guān)鍵的最佳實(shí)踐: 一、云成本優(yōu)化 詳細(xì)分析云使用情況
    的頭像 發(fā)表于 10-24 09:17 ?707次閱讀

    TMCS110x 布局挑戰(zhàn)和最佳實(shí)踐

    電子發(fā)燒友網(wǎng)站提供《TMCS110x 布局挑戰(zhàn)和最佳實(shí)踐.pdf》資料免費(fèi)下載
    發(fā)表于 09-12 09:23 ?0次下載
    TMCS110x 布局挑戰(zhàn)和<b class='flag-5'>最佳</b><b class='flag-5'>實(shí)踐</b>

    衰減 AMC3301 系列輻射發(fā)射 EMI 的最佳實(shí)踐

    電子發(fā)燒友網(wǎng)站提供《衰減 AMC3301 系列輻射發(fā)射 EMI 的最佳實(shí)踐.pdf》資料免費(fèi)下載
    發(fā)表于 09-11 09:59 ?0次下載
    衰減 AMC3301 系列輻射發(fā)射 EMI 的<b class='flag-5'>最佳</b><b class='flag-5'>實(shí)踐</b>

    毫米波雷達(dá)器件的放置和角度最佳實(shí)踐應(yīng)用

    電子發(fā)燒友網(wǎng)站提供《毫米波雷達(dá)器件的放置和角度最佳實(shí)踐應(yīng)用.pdf》資料免費(fèi)下載
    發(fā)表于 09-09 09:57 ?2次下載
    毫米波雷達(dá)器件的放置和角度<b class='flag-5'>最佳</b><b class='flag-5'>實(shí)踐</b>應(yīng)用

    電機(jī)驅(qū)動(dòng)器電路板布局的最佳實(shí)踐

    電子發(fā)燒友網(wǎng)站提供《電機(jī)驅(qū)動(dòng)器電路板布局的最佳實(shí)踐.pdf》資料免費(fèi)下載
    發(fā)表于 09-05 11:33 ?18次下載
    電機(jī)驅(qū)動(dòng)器電路板布局的<b class='flag-5'>最佳</b><b class='flag-5'>實(shí)踐</b>

    MSP430 FRAM技術(shù)–使用方法和最佳實(shí)踐

    電子發(fā)燒友網(wǎng)站提供《MSP430 FRAM技術(shù)–使用方法和最佳實(shí)踐.pdf》資料免費(fèi)下載
    發(fā)表于 08-23 09:23 ?0次下載
    MSP430 FRAM技術(shù)–使用方法和<b class='flag-5'>最佳</b><b class='flag-5'>實(shí)踐</b>

    RTOS開發(fā)最佳實(shí)踐

    基于RTOS編寫應(yīng)用程序時(shí),有一些要注意事項(xiàng)。在本節(jié)中,您將學(xué)習(xí)RTOS開發(fā)最佳實(shí)踐,例如POSIX合規(guī)性、安全性和功能安全認(rèn)證。
    的頭像 發(fā)表于 08-20 11:24 ?840次閱讀