Kubernetes(通常稱為K8s)是來自Google云平臺的開源容器集群管理系統(tǒng),用于自動部署、擴(kuò)展和管理容器化(containerized)應(yīng)用程序?!澳壳笆袌錾虾芏嗌虡I(yè)化容器管理平臺或者公有云服務(wù),它們所用到的一些容器管理架構(gòu)服務(wù)實際上都是基于K8s發(fā)展而來的,K8s在容器自動化管理工具方面占有主導(dǎo)地位,客觀上來講,它已然成為一種行業(yè)標(biāo)準(zhǔn)?!比涨埃贙ubernetes安全媒體溝通會上,Palo Alto Networks(派拓網(wǎng)絡(luò))中國區(qū)大客戶技術(shù)總監(jiān)張晨女士(Ann Zhang)如是說。
Palo Alto Networks(派拓網(wǎng)絡(luò))中國區(qū)大客戶技術(shù)總監(jiān) 張晨
(圖源:派拓網(wǎng)絡(luò))
Kubernetes日漸流行,對其攻擊愈演愈烈
在企業(yè)數(shù)字化轉(zhuǎn)型的進(jìn)程中,上云已經(jīng)成為必然選項,特別是隨著混合云時代的到來,很多企業(yè)已經(jīng)開啟了關(guān)鍵業(yè)務(wù)系統(tǒng)上云的進(jìn)程,以滿足高速發(fā)展的業(yè)務(wù)對IT架構(gòu)高性能、高可用、易擴(kuò)展和高安全等需求。從云原生環(huán)境全生命周期的技術(shù)堆棧以及對主流商業(yè)云的支持和覆蓋上,容器是一個非??焖俸捅憬莸拈_發(fā)環(huán)境,所以現(xiàn)在很多開發(fā)團(tuán)隊都傾向于轉(zhuǎn)向用容器化平臺來進(jìn)行應(yīng)用的快速開發(fā)和部署,以適應(yīng)前端業(yè)務(wù)部門的需要。
張晨介紹,Kubernetes本身是一種為容器管理應(yīng)運(yùn)而生的開源工具,設(shè)計之初并沒有考慮太多安全問題,所以很多安全控制機(jī)制相對來講比較缺失。去年派拓網(wǎng)絡(luò)Unit42安全威脅研究團(tuán)隊發(fā)現(xiàn)Google Kubernetes Engine (GKE)存在多個漏洞及針對其的攻擊技術(shù),這些漏洞不僅會影響Google Cloud 用于管理 Kubernetes 集群的最新產(chǎn)品GKE Autopilot,同時還會影響GKE標(biāo)準(zhǔn)。Unit42發(fā)現(xiàn) GKE Autopilot 漏洞能夠讓攻擊者升級權(quán)限,并接管整個集群。攻擊者可以隱秘地竊取信息,部署惡意軟件,實施加密挖礦攻擊,以及破壞工作負(fù)載。雖然后來谷歌發(fā)布了一些補(bǔ)丁去修復(fù)漏洞,但很多基于它開發(fā)出來的商業(yè)化容器管理平臺或工具仍然存在安全隱患。
Kubernetes作為容器編排平臺,目前已廣泛用于管理、部署和擴(kuò)展容器化應(yīng)用。在容器環(huán)境下自動化管理工具的選擇上,Kubernetes是目前最主流的工具之一,因此它的使用基數(shù)非常大。云原生計算基金會(CNCF)最新調(diào)查顯示,83%的組織機(jī)構(gòu)在其生產(chǎn)環(huán)境中運(yùn)行 Kubernetes。在Kubernetes日漸流行的同時,其安全問題也會隨著本身龐大的生態(tài)系統(tǒng)的激增愈演愈烈,逐漸成為了網(wǎng)絡(luò)攻擊的熱點目標(biāo)。
隨著 Kubernetes技術(shù)的不斷進(jìn)步,目前簡單的錯誤配置和漏洞已經(jīng)越來越少見,而攻擊者也在不斷升級攻擊行為。研究表明,即使是 Kubernetes 中最細(xì)微的問題,也可能成為攻擊的切入點。
防范Kubernetes攻擊,企業(yè)要怎么做?
針對Kubernetes的惡意攻擊越來越多,那么企業(yè)要采取哪些有效的措施,才能防范這些威脅呢?
GKE的事件已經(jīng)表明,即使像谷歌這樣的安全廠商,當(dāng)他在對Kubernetes進(jìn)行二次包裝的時候,也會引入更多的安全風(fēng)險,并且會通過例如說特權(quán)提升導(dǎo)致整個集群被攻破。這說明針對Kubernetes的攻擊越來越高級,正在從簡單的技術(shù)攻擊演變成高級的Kubernetes定制攻擊。
Palo Alto Networks(派拓網(wǎng)絡(luò))架構(gòu)師李國慶建議,“針對這種攻擊,如果僅僅是保護(hù)集群的外圍邊緣,肯定是不夠的。我們鼓勵企業(yè)能夠采用檢測和預(yù)防后續(xù)攻擊這樣的安全解決方案,來制定相關(guān)的安全審計策略?!?Kubernetes 管理員可以通過制定規(guī)則和采取審核措施,監(jiān)控、檢測和預(yù)防集群中的可疑活動和權(quán)限升級。另外,應(yīng)用 NodeAffinity、Taints 和 PodAntiAffinity 規(guī)則可以將高可靠性的 pod 與不可靠的 pod 分開。
在安全平臺的選擇上,為了保護(hù)整個云環(huán)境,最好的解決方案是采用全面的云原生安全平臺。
Palo Alto Networks(派拓網(wǎng)絡(luò))Prisma Cloud 方案架構(gòu)師 李國慶
(圖源:派拓網(wǎng)絡(luò))
張晨介紹,在企業(yè)IT架構(gòu)的混合云變遷過程中,云的規(guī)模使用已經(jīng)成為不可阻擋的趨勢。在這個過程中,關(guān)于云安全有以下四點需要著重關(guān)注:
首先對于上云之后存在的安全合規(guī)問題或者安全漏洞,需要我們具備可見性;其次,當(dāng)混合云已經(jīng)成為很多企業(yè)選擇或正在使用的新型主流IT架構(gòu)時,我們必須要對容器內(nèi)部本身的安全問題做到及早發(fā)現(xiàn);另外,很多企業(yè)在選擇公有云時,往往不只把業(yè)務(wù)放在一個公有云上,考慮到業(yè)務(wù)的連續(xù)性和避免單點故障,他們會采用多云架構(gòu)。這時我們需要在企業(yè)的多云環(huán)境下進(jìn)行深度的安全威脅發(fā)現(xiàn);最后,容器的開發(fā)環(huán)境給開發(fā)團(tuán)隊提供了一種非常敏捷的工作方式,可以非??焖俚亻_發(fā)、集成和不斷地修正,然后投入生產(chǎn)。但這種快速敏捷的開發(fā)模式有可能對安全機(jī)制缺乏考慮,所以就需要開發(fā)和運(yùn)維團(tuán)隊能夠與安全團(tuán)隊共同協(xié)作,將必要的安全控制機(jī)制在開發(fā)階段就融入到安全檢測中,做到安全前置,也就是我們常說的安全左移。
對于一個領(lǐng)先的全面云原生安全解決方案來說,應(yīng)該覆蓋以上這四個方面,這也是現(xiàn)在整個混合云架構(gòu)下企業(yè)面臨的安全挑戰(zhàn)。
Prisma Cloud:貫穿應(yīng)用整個生命周期的全方位云原生安全
Prisma Cloud是派拓網(wǎng)絡(luò)推出的云原生安全解決方案。近年來,派拓網(wǎng)絡(luò)在公有云方案上進(jìn)行了大力投入,不斷并購新的領(lǐng)先技術(shù),并融入到Prisma Cloud平臺。
Prisma Cloud利用云服務(wù)提供商 API 提供對公有云環(huán)境的可視性和控制,同時利用單個統(tǒng)一的代理框架將安全性擴(kuò)展到主機(jī)、容器和無服務(wù)器功能。其憑借對混合和多云環(huán)境的支持,實現(xiàn)了全面的云原生安全。
Prisma Cloud能快速全面地解決云端安全的一系列挑戰(zhàn),提供實時的深度云資源報告、保持云端的合規(guī)性、保護(hù)云原生資源及賦能敏捷開發(fā)。Prisma Cloud 用戶可以啟用 Kubernetes準(zhǔn)入支持,解決 Kubernetes權(quán)限升級問題。該功能可以有效防止針對Kubernetes 的攻擊。
在剛剛出爐的Forrester Cloud Workload Security評估中,Prisma Cloud憑借優(yōu)秀的市場占有率和產(chǎn)品能力綜合排名最優(yōu)。而產(chǎn)品能力的全面性以及對云原生環(huán)境全生命周期和相關(guān)技術(shù)堆棧的覆蓋等,成為客戶選擇Prisma Cloud的主要原因。
張晨表示,從2018年到現(xiàn)在,Prisma Cloud在全球范圍內(nèi)的客戶已經(jīng)實現(xiàn)了從0增加到近3000個,其中包括74%的財富100強(qiáng)企業(yè),為超過25億個云資源提供保護(hù)。
Prisma Cloud全面云原生安全解決方案
(圖源:派拓網(wǎng)絡(luò))
隨著企業(yè)數(shù)字化轉(zhuǎn)型的加速,上云已經(jīng)成為必然選擇,在此過程中,不可避免地就會用到Kubernetes,可以預(yù)見,未來針對Kubernetes的攻擊還會繼續(xù)增多。就Kubernetes和與其類似的自動化工具而言,派拓網(wǎng)絡(luò)建議,無論是它所在的公有云配置本身,還是控制的主機(jī)節(jié)點,或是軟件安全的配置,亦或是訪問許可、漏洞,以及第三方軟件提供商,對其進(jìn)行二次包裝的各個方面,都要進(jìn)行全局統(tǒng)一策略下的安全建設(shè)、檢測和響應(yīng)。選擇全面的云原生安全平臺,才能讓防御者有能力保護(hù)集群免受威脅。