0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

教你们Kubernetes五层的安全的最佳实践

阿铭linux 来源:K8S中文社区 作者:K8S中文社区 2021-07-09 10:13 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

容器正在改变软件开发。作为CI/CD的新基础,容器为你提供了一种快速,灵活的方式来部署应用程序,API和微服务,而数字化成功与否取决于可扩展性和性能。但是,容器和容器编排工具(例如Kubernetes)也是黑客们的热门目标,如果它们没有得到有效的保护,它们可能会使你的整个环境面临风险。在本文中,我们将讨论容器堆栈每一层安全的最佳实践。

了解容器安全的含义很重要。作为依赖共享内核的应用程序层构造,容器可以比VM更快地启动。在配置方面,容器也比VM灵活得多,并且可以执行挂载存储卷到禁用安全功能的所有操作。

如果绕过容器隔离机制并在主机上获得特权时,该容器甚至可以在黑客的控制下以root用户身份运行,然后你就陷入了真正的麻烦。

你可以采取一些措施,将坏蛋拒之门外。

第0层–内核

Kubernetes是一个开源平台,旨在自动执行容器的部署,扩展和编排,正确配置它可以帮助你增强安全性。在内核级别,你可以:

查看允许的系统调用,并删除所有不必要或不需要的系统调用

使用gVisor或Kata Containers等容器沙箱进一步限制系统调用

验证你的内核版本已打补丁并且不包含任何现有漏洞

第1层–容器

静态

静态的容器安全性侧重于将用于构建容器的Docker镜像。首先,通过删除不必要的组件,程序包和网络实用程序来减少容器的攻击面-精简越多越好。考虑使用仅包含应用程序及其运行时依赖项的 distroless镜像。

“Distroless (https://github.com/GoogleCloudPlatform/distroless) 是谷歌内部使用的镜像构建文件,包括 Java 镜像,Node,Python 等镜像构建文件,Distroless 仅仅只包含运行服务所需要的最小镜像,不包含包管理工具,shell 命令行等其他功能。

接下来,确保仅从已知可信任的来源中提取镜像,然后扫描它们中的漏洞和配置错误。在你的CI/CD流水线和构建过程中检查它们的完整性,并在运行之前进行验证和批准,以确保黑客未安装任何后门程序。

运行

打包镜像后,就该进行调试了。临时容器将使你可以交互式地调试运行中的容器。监视异常和可疑的系统级事件,这些事件可能是破坏的迹象,例如,产生了意外的子进程,在容器内运行的shell或意外读取了敏感文件。

开源运行时安全工具Falco可以为你提供帮助,它通过以下方式使用系统调用来保护和监视系统:

在运行时从内核解析Linux系统调用

针对强大的规则引擎声明流

违反规则时发出警报

第2层–工作负载(Pod)

Pod是Kubernetes内的部署单位,是容器的集合,可以共享常见的安全定义和对安全敏感的配置。Pod安全上下文可以设置给定Pod的特权和访问控制,例如:

容器内的特权容器

进程和卷的组和用户ID

细粒度的Linux功能(删除或添加),例如Sys.time

沙箱和强制访问控制(seccomp,AppArmor,SELinux)

文件系统权限

特权升级

为了加强Pod级别的防御能力,你可以实施严格的Pod安全策略,以防止危险的工作负载在集群中运行。要获得对Pod安全性的更大灵活性和更精细的控制,请考虑使用OPA Gatekeeper项目实施的开放策略代理(OPA)。

第3层–网络

默认情况下,所有Pod都可以不受限制地与集群中的所有其他Pod对话,这从攻击者的角度来看非常有利。如果工作负载受到威胁,攻击者可能会尝试探测网络并查看他们还可以访问什么。Kubernetes API也可以从Pod内部访问,从而提供了另一个丰富的目标。

严格的网络控制是容器安全的关键部分-pod到pod,集群到集群,由内而外和由内而外。使用内置的网络策略来隔离工作负载通信并构建精细的规则集。考虑实现服务网格以控制工作负载之间的流量以及入口/出口,例如通过定义namespace到namespace的流量。

应用层(L7)攻击–服务器端请求伪造(SSRF

最近,我们已经听到很多关于SSRF攻击的消息,这也就不足为奇了。在API与其他API对话的云原生环境中,SSRF尤其难以防御。webhooks尤其臭名昭著。一旦找到目标,就可以使用SSRF升级特权并扫描本地Kubernetes网络和组件,甚至在Kubernetes指标端点上转储数据,以了解有关环境的有价值的信息-并有可能将其完全接管。

应用层(L7)攻击–远程执行代码(RCE)

RCE在云原生环境中也非常危险,这使得在容器内运行系统级命令来抓取文件,访问Kubernetes API,运行镜像处理工具以及破坏整个机器成为可能。

应用层(L7)防御

保护的第一条规则是遵守安全的编码和体系结构实践,这可以减轻你的大部分风险。除此之外,你还可以沿两个方向对网络防御进行分层:南北方向,以监视和阻止针对你的应用程序和API的恶意外部流量;东西方向,以监视从一个容器到另一个容器,从一个集群到另一个集群以及从云到云的流量,以确保你不会受到受损的Pod的伤害。

第4层-节点

节点级安全性同样重要。为防止容器在VM或其他节点上爆发,请限制对节点以及控制平面的外部管理访问,并注意开放的端口和服务。使基本操作系统保持最少,并使用CIS基准对其进行加固。最后,确保像其他任何VM一样扫描和修补节点。

第5层–集群组件

Kubernetes集群中发生了各种各样的事情,并且没有保护它的多合一工具或策略。在较高的级别上,你应该专注于:

API服务器–检查你的访问控制和身份验证机制,并对动态Webhooks,Pod安全策略以及对Kubernetes API的公共网络访问执行其他安全检查;

访问控制-使用基于角色的访问控制(RBAC)对API服务器和Kubernetes secret实施最低特权原则

服务帐户令牌–为了防止未经授权的访问,请限制对服务帐户以及存储服务帐户令牌的所有secret的权限

审核日志记录-确保已启用

第三方组件–注意带入集群中的内容,以便知道集群中正在运行的内容以及原因

Kubernetes版本– Kubernetes可以像任何其他系统一样具有漏洞,并且必须及时进行更新和修补。

Kubelet配置错误–负责容器编排以及与容器运行时的交互,Kubelet可能会被滥用和攻击,以试图提升特权。

Kubernetes的安全性似乎令人望而生畏,但是通过在堆栈的每一层上遵循最佳实践,可以使容器与环境达到相同的高级别保护。因此,你可以享受快速,敏捷的开发带来的好处。

参考:https://www.kubernetes.org.cn/9231.html

文章转载:K8S中文社区

(版权归原作者所有,侵删)

编辑:jq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • kubernetes
    +关注

    关注

    0

    文章

    256

    浏览量

    9405

原文标题:Kubernetes 五层的安全的最佳实践

文章出处:【微信号:aming_linux,微信公众号:阿铭linux】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    艾体宝干货 | IEC 62443-4:开发的最佳安全实践,不只是工业控制系统

    的国际标准,逐渐发挥了重要作用。这一标准不仅专注于工业控制系统的安全性,还为智能制造、物联网(IoT)、AIoT等领域提供了可行的安全设计理念。IEC 62443-4的开发最佳实践远远
    的头像 发表于 12-01 13:22 28次阅读

    立讯精密荣获2025年上市公司可持续发展最佳实践案例

    11月18日,由中国上市公司协会(中上协)主办的2025上市公司可持续发展大会在北京隆重召开。会上,中上协发布了2025上市公司可持续发展最佳实践案例名单,从环境、社会和治理3个维度出发评优树典,立
    的头像 发表于 11-26 17:49 1453次阅读

    华为Wi-Fi+X园区智慧空间的最佳实践

    CEIC 2025中国消费电子创新大会期间,在无线局域网应用发展论坛上,华为数据通信产品线园区网络领域总裁赵少奇分享了“Wi-Fi+X园区智慧空间”的最佳实践,展示了WLAN技术在多场景中的创新落地
    的头像 发表于 11-10 14:25 379次阅读

    安波福荣获2025年度最佳实践奖之产品领导力大奖

    近日,全球领先的增长咨询公司Frost & Sullivan在美国亚利桑那州举办2025年度最佳实践奖颁奖典礼。安波福PULSE雷达视觉一体感知系统凭借在全球汽车辅助泊车领域的卓越表现,荣获2025年度最佳
    的头像 发表于 10-30 15:02 1529次阅读

    香港服务器支持Docker和Kubernetes吗?

    Kubernetes的部署与运行? 答案是肯定的,而且香港服务器由于其独特的优势,往往是部署容器化应用的绝佳选择。 下面,我们将从技术支持、网络优势、实践指南和注意事项等方面,全面解析香港服务器与云原生技术的完美契合度。 一、核心技术支持:坚如磐石的基
    的头像 发表于 10-21 15:47 364次阅读

    达实智能荣获中国企业管理“十大最佳实践”奖

    10月17日,以“AI+管理:铸就新质生产力” 为主题的第十五届中国管理·全球论坛暨首届“中国企业管理最佳实践榜”发布盛典在山东青岛顺利举行。达实智能董事长刘磅作为中国管理模式50人+论坛核心成员
    的头像 发表于 10-20 17:53 1791次阅读

    Kubernetes安全加固的核心技术

    在生产环境中,Kubernetes集群的安全性直接关系到企业数据安全和业务稳定性。本文将从实战角度,带你掌握K8s安全加固的核心技术。
    的头像 发表于 08-18 11:18 491次阅读

    电商API安全最佳实践:保护用户数据免受攻击

    。本文将系统介绍电商API安全最佳实践,帮助您保护用户数据免受常见攻击。文章结构清晰,分步讲解关键措施,确保内容真实可靠,基于行业标准如OWASP API安全指南。 1. 使用HTT
    的头像 发表于 07-14 14:41 415次阅读
    电商API<b class='flag-5'>安全</b><b class='flag-5'>最佳</b><b class='flag-5'>实践</b>:保护用户数据免受攻击

    生产环境中Kubernetes容器安全最佳实践

    随着容器化技术的快速发展,Kubernetes已成为企业级容器编排的首选平台。然而,在享受Kubernetes带来的便利性和可扩展性的同时,安全问题也日益凸显。本文将从运维工程师的角度,深入探讨生产环境中
    的头像 发表于 07-14 11:09 474次阅读

    Linux网络管理的关键技术和最佳实践

    在大型互联网企业中,Linux网络管理是运维工程师的核心技能之一。面对海量服务器、复杂网络拓扑、高并发流量,运维人员需要掌握从基础网络配置到高级网络优化的全套技术栈。本文将结合大厂实际场景,深入解析Linux网络管理的关键技术和最佳实践
    的头像 发表于 07-09 09:53 671次阅读

    天马荣获新财富杂志“2024 ESG最佳实践奖”

    天马可持续发展•ESG表现再获认可,上榜2024年新财富杂志最佳上市公司评选“ESG最佳实践榜单”。
    的头像 发表于 05-21 14:43 719次阅读

    Kubernetes Helm入门指南

    Helm 是 Kubernetes 的包管理工具,它允许开发者和系统管理员通过定义、打包和部署应用程序来简化 Kubernetes 应用的管理工作。Helm 的出现是为了解决在 Kubernetes
    的头像 发表于 04-30 13:42 2893次阅读
    <b class='flag-5'>Kubernetes</b> Helm入门指南

    Kubernetes Pod常用管理命令详解

    Kubernetes Pod常用管理命令详解
    的头像 发表于 02-17 14:06 977次阅读
    <b class='flag-5'>Kubernetes</b> Pod常用管理命令详解

    使用 Flexus 云服务器 X 实例部署 Kubernetes 图形化管理平台

    Kubernetes 将继续优化其稳定性、安全性和易用性,以满足企业级应用的需求。同时随着边缘计算、AI 和大数据等技术的融合,Kubernetes 有望成为支撑下一代分布式应用的基础设施,推动整个 IT 行业的创新与发展。
    的头像 发表于 01-21 16:14 551次阅读
    使用 Flexus 云服务器 X 实例部署 <b class='flag-5'>Kubernetes</b> 图形化管理平台

    兆芯最佳实践应用场景解决方案发布

    《兆芯最佳实践应用场景解决方案》现已正式发布,扫描下方二维码或点击阅读原文即可获取下载。
    的头像 发表于 01-13 14:45 841次阅读