Kubernetes教程

Kubernetes云原生安全

一、云原生

Kubernetes 是一个开源的容器编排和管理平台,为云原生应用提供了一种标准化的方式来部署、扩展和管理应用程序。它最初由 Google 设计并开源,现在已经成为 CNCF(Cloud Native Computing Foundation)的一部分,得到了全球广泛的认可和支持。

一、云原生安全4C

云原生是一种构建和运行面向云的应用程序的方法,它强调使用容器、微服务、持续交付和自动化管理来实现更高效的开发和部署。云原生应用程序可以在任何云环境中运行,包括私有云、公共云和混合云。

可以分层去考虑安全性,云原生安全的 4 个 C 分别是:

1、云(Cloud)

2、集群(Cluster)

3、容器(Container)

4、代码(Code)

注意:

  • 此容器安全模型只提供建议,而不是经过验证的信息安全策略。
  • 这种分层方法增强了深度防护方法在安全性方面的防御能力,该方法被广泛认为是保护软件系统的最佳实践。

云原生安全模型的每一层都是基于下一个最外层,代码层受益于强大的基础安全层(云、集群、容器)。 无法通过在代码层解决安全问题来为基础层中糟糕的安全标准提供保护。

二、云安全

在 Kubernetes 集群中,云(或者位于同一位置的服务器,或者是公司数据中心)通常是可信计算基础。如果云层容易受到攻击,或者被配置成易受攻击的方式,就不能保证在此基础之上构建的组件是安全的。因此,确保云层的安全非常重要。

每个云提供商都会提出安全建议,以在其环境中安全地运行工作负载。这些建议包括使用强密码、启用多因素身份验证、限制访问控制、监控系统和网络活动等。此外,云提供商还提供了各种安全工具和服务,如防火墙、入侵检测、漏洞扫描等,帮助用户更好地保护其云环境中的工作负载安全。

1、基础设施安全

关于在 Kubernetes 集群中保护基础设施的建议:

Kubernetes 基础架构关注领域 建议
通过网络访问 API 服务(控制平面) 所有对 Kubernetes 控制平面的访问不允许在 Internet 上公开,同时应由网络访问控制列表控制,该列表包含管理集群所需的 IP 地址集。
通过网络访问 Node(节点) 节点应配置为 仅能 从控制平面上通过指定端口来接受(通过网络访问控制列表)连接,以及接受 NodePort 和 LoadBalancer 类型的 Kubernetes 服务连接。如果可能的话,这些节点不应完全暴露在公共互联网上。
Kubernetes 访问云提供商的 API 每个云提供商都需要向 Kubernetes 控制平面和节点授予不同的权限集。为集群提供云提供商访问权限时,最好遵循对需要管理的资源的最小特权原则.
访问 etcd 对 etcd(Kubernetes 的数据存储)的访问应仅限于控制平面。根据配置情况,你应该尝试通过 TLS 来使用 etcd。
etcd 加密 在所有可能的情况下,最好对所有存储进行静态数据加密,并且由于 etcd 拥有整个集群的状态(包括机密信息),因此其磁盘更应该进行静态数据加密。

三、集群

保护 Kubernetes 有两个方面需要注意:

  • 保护可配置的集群组件;
  • 保护在集群中运行的应用程序。

1、集群组件

如果想要保护集群免受意外或恶意的访问,采取良好的信息管理实践,请阅读并遵循有关保护集群的建议。

2、集群中的组件

根据应用程序的受攻击面,可能需要关注安全性的特定面,比如: 如果正在运行中的一个服务(A 服务)在其他资源链中很重要,并且所运行的另一工作负载(服务 B) 容易受到资源枯竭的攻击,则如果不限制服务 B 的资源的话,损害服务 A 的风险就会很高。

四、容器

容器安全性不在本指南的探讨范围内。下面是一些探索此主题的建议:

容器关注领域 建议
容器漏洞扫描和操作系统依赖安全性 作为镜像构建的一部分,你应该扫描你的容器里的已知漏洞。
镜像签名和执行 对容器镜像进行签名,以维护对容器内容的信任。
禁止特权用户 构建容器时,请查阅文档以了解如何在具有最低操作系统特权级别的容器内部创建用户,以实现容器的目标。
使用带有较强隔离能力的容器运行时 选择提供较强隔离能力的容器运行时类。

五、代码

应用程序代码是最能够控制的主要攻击面之一,虽然保护应用程序代码不在 Kubernetes 安全主题范围内,但以下是保护应用程序代码的建议:

代码关注领域 建议
仅通过 TLS 访问 如果你的代码需要通过 TCP 通信,请提前与客户端执行 TLS 握手。除少数情况外,请加密传输中的所有内容。更进一步,加密服务之间的网络流量是一个好主意。这可以通过被称为双向 TLS 或 mTLS 的过程来完成,该过程对两个证书持有服务之间的通信执行双向验证。
限制通信端口范围 此建议可能有点不言自明,但是在任何可能的情况下,你都只应公开服务上对于通信或度量收集绝对必要的端口。
第三方依赖性安全 最好定期扫描应用程序的第三方库以了解已知的安全漏洞。每种编程语言都有一个自动执行此检查的工具。
静态代码分析 大多数语言都提供给了一种方法,来分析代码段中是否存在潜在的不安全的编码实践。
动态探测攻击 你可以对服务运行一些自动化工具,来尝试一些众所周知的服务攻击。这些攻击包括 SQL 注入、CSRF 和 XSS。OWASP Zed Attack 代理工具是最受欢迎的动态分析工具之一。
广告合作
QQ群号:707632017

温馨提示:

1、本网站发布的内容(图片、视频和文字)以原创、转载和分享网络内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。邮箱:2942802716#qq.com。(#改为@)

2、本站原创内容未经允许不得转裁,转载请注明出处“站长百科”和原文地址。

目录