《電子技術(shù)應用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > NSA發(fā)布Kubernetes安全加固建議

NSA發(fā)布Kubernetes安全加固建議

2021-08-05
來源:嘶吼專業(yè)版
關(guān)鍵詞: 安全加固 Kubernetes

  NSA和CISA聯(lián)合發(fā)布Kubernetes安全加固建議。

  Kubernetes是在云端部署、擴展和管理容器APP的非常流行的開源解決方案,也是網(wǎng)絡(luò)攻擊的目標。黑客攻擊Kubernetes系統(tǒng)的目標包括竊取數(shù)據(jù)、加密貨幣挖礦、DoS攻擊等。為幫助企業(yè)更好地對Kubernetes系統(tǒng)進行安全加固,2021年8月3日,美國國家安全局(NSA)和網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)聯(lián)合發(fā)布加強Kubernetes系統(tǒng)安全的建議,為管理員更安全地管理Kubernetes提供安全指南。

  指南稱,Kubernetes環(huán)境被黑的主要誘因是供應鏈攻擊、惡意攻擊者和內(nèi)部威脅。雖然管理員無法應對這3種威脅,但可以通過避免錯誤配置、減小安全風險等方式來加固Kubernetes系統(tǒng)。

  針對Kubernetes系統(tǒng)安全風險的防護措施包括掃描容器和pod的bug和錯誤配置、使用最小權(quán)限來運行pod和容器、進行網(wǎng)絡(luò)隔離、強認證、防火墻、審計日志等。管理員還應定期檢查所有的Kubernetes配置,確保系統(tǒng)應用了最新的補丁和可用更新。

  Kubernetes Pod 安全加固建議:

  以非root用戶運行基于容器的應用;

  盡可能地以不可變的文件系統(tǒng)運行容器;

  掃描容器鏡像中可能的漏洞和錯誤配置;

  使用Pod安全策略來強制實現(xiàn)最小等級的安全,包括:

  ●預防高權(quán)限的容易;

  ●拒絕常被黑客利用的容器特征,如hostPID、hostIPC、hostNetwork、allowedHostPath。

  ●拒絕以root用戶或允許提權(quán)到root的容易執(zhí)行;

  ●使用SELinux、AppArmor 、seccomp等安全服務(wù)來加固應用防止被利用。

  網(wǎng)絡(luò)隔離和加固:

  使用防火墻和基于角色的訪問控制來鎖定對控制面板的訪問;

  進一步限制對Kubernetes etcd服務(wù)器的訪問;

  配置控制面板組件來使用經(jīng)過認證的、加密的通信,如TLS;

  設(shè)置網(wǎng)絡(luò)策略來隔離資源。不同命名空間下的pod和服務(wù)仍然互相通信,除非有其他的隔離策略實現(xiàn);

  將所有的憑證和敏感信息保存在Kubernetes Secrets而不是配置文件中。使用強加密方法來加密secrets。

  認證和授權(quán):

  禁用匿名登錄(默認是開啟的);

  使用強用戶認證;

  使用基于角色的訪問控制策略來限制管理員、用戶和服務(wù)賬戶的活動。

  日志審計:

  啟用審計日志功能(模式是禁用的);

  通過日志確保node、pod和容器級的可用性;

  更新和應用安全實踐:

  立刻應用安全補丁和更新;

  執(zhí)行周期性的漏洞掃描和滲透測試;

  不用時即在環(huán)境中移除組件。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。