Kubernetes编排平台是一个巨大的开源项目,其发展固有地是Swift的。 当使用不断变化的Kubernetes平台来自动化容器化云原生应用程序的部署,扩展和管理时,变更的步伐显着提高了遵守安全最佳实践的重要性。

最终,有效的安全性还支持整个Kubernetes项目,因为该技术的整体采用取决于Kubernetes赢得并建立的信任和信任。 也就是说,在传统环境中运行良好的标准安全性程序和实践通常不足以保护Kubernetes环境,在该环境中,流量要动态得多,并且在Pod,容器,节点和映像周围必须有安全性。

在Cloud Native Computing Foundation(CNCF)最近的一项调查中,安全性是使用Kubernetes的组织中与容器相关的最大挑战 。 为了实现Kubernetes安全性,需要全面了解部署面临的主要风险。 成功的违规行为可能导致数据泄露和其他系统性的危害,而这些危害更容易防御而不是恢复。

有三种危险使Kubernetes部署面临特别高的风险,以及主动防御的最佳实践。

集装箱接管

攻击者可以破坏容器或节点,以在Kubernetes精心安排的环境中执行其他破坏性行动。 通过控制一个容器的立足点,攻击者通常能够成功提升其特权,并允许自己将攻击传播到其他容器。

最佳实践:当容器以这种方式暴露时,至关重要的是管理员已经在利用Kubernetes内置的功能来自然限制跨容器的访问。 这可以使用网络分段,名称空间和操作系统设置来完成。 使用第三方网络检查工具(例如容器防火墙)进行的高级细分可以提供额外的保护。 这样,破坏单个容器不会为攻击者或恶意程序提供影响其他容器的更广泛范围。

攻击Kubernetes服务

其中包括攻击者,攻击者通常通过API服务器,kubelet节点代理或其他外部暴露的方式威胁访问系统并绕过Kubernetes安全控制。

最佳实践:通过仅公开绝对需要的Kubernetes服务来加强针对攻击的部署。 同时,确保正确配置了必须公开的那些服务的安全策略,并且身份验证要求到位且有效。

内部攻击(错误访问)的Kubernetes控件

当恶意方获得真正的Kubernetes管理登录信息时,它们将受到危害,使其受到访问权限所造成的损害。

最佳实践:实施严格的访问控制,以确保用户仅拥有他们所需的特权。 访问还应受到每个用户的工作职能的限制,并应尽可能进行自定义,以使用户在履行职责的同时,承担受到破坏的凭据可能造成的损害。 除了限制访问之外,分析所有用户活动以快速识别和补救任何有害活动也至关重要。

还值得注意的是,如果设置不正确(或未被监视),则即使是合法访问也可以向攻击者敞开大门。 加强系统以防范利用不良配置和安全漏洞的技术。

从更广泛的角度探讨Kubernetes安全是强调这些最佳实践的最佳方法。 在整个应用程序开发,部署和运行时中实现连续的网络安全(可促进有效的访问控制并最大程度地减少攻击面的安全性)对于组织的整体成功至关重要,对于整个Kubernetes环境的安全也至关重要。

翻译自: https://opensource.com/article/18/3/best-practices-securing-kubernetes-environments

确保Kubernetes环境安全的3种最佳实践相关推荐

  1. 网络研讨室_即将举行的网络研讨会:调试生产中Java的5种最佳实践

    网络研讨室 您的团队是否花费超过10%的时间在生产中调试Java? 将新代码部署到生产中是一项艰巨的任务. 在您的本地环境中起作用的东西在生产中的作用并不相同,您可以通过用户来了解. 不理想吧? 生产 ...

  2. 即将举行的网络研讨会:调试生产中Java的5种最佳实践

    您的团队是否花费超过10%的时间在生产环境中调试Java? 将新代码部署到生产中是一项艰巨的任务. 在您的本地环境中起作用的东西在生产中的作用并不相同,您可以通过用户来了解. 不理想吧? 生产中的调试 ...

  3. 让Salesforce用户管理变得更加容易的几种最佳实践

    管理Salesforce用户看起来不困难,但是今天我们还是会介绍下管理Salesforce用户的最佳实践.使用不正确的方法管理用户和许可证可能导致企业数据完整性出现问题.最佳实践应用于Salesfor ...

  4. 运行无间:阿里巴巴运维保障体系的一种最佳实践

    本文根据 GOPS2017·上海站演讲<阿里巴巴运维保障体系的一种最佳实践>整理发布 前言 阿里巴巴全球运行指挥中心,GOC (Global Operations Center)保障阿里经 ...

  5. ci/cd自动化测试_CI / CD管道加快测试自动化的16种最佳实践

    前言: 知其然,知其所以然.相较于DevOps而言,CI/CD是一个相对具象的概念.在 IT 企业中,CI/CD的应用愈加广泛,成为推动软件研发活动的重要基础设施服务,同时推动 DevOps 模式的实 ...

  6. java 异常 最佳实践_处理Java异常的10种最佳实践

    java 异常 最佳实践 在本文中,我们将看到处理Java异常的最佳实践. 用Java处理异常不是一件容易的事,因为新手很难理解,甚至专业的开发人员也可能浪费时间讨论应该抛出或处理哪些Java异常. ...

  7. 处理Java异常的10种最佳实践

    在本文中,我们将看到处理Java异常的最佳实践. 用Java处理异常不是一件容易的事,因为新手很难理解,甚至专家级开发人员也可能浪费时间讨论应该抛出或处理哪些Java异常. 因此,最大的开发公司对如何 ...

  8. 构建云原生环境下东西向流量管理的最佳实践

    一 不得不说的云原生隔离性 不断创新的技术带来了一系列好处,例如自动化.敏捷性和效率,提高了公司的生产率.但是,随着新技术的到来,漏洞和安全威胁也随之而来. 集装箱化就是这种情况.尽管容器化已经存在了 ...

  9. 工程师常用的6种最佳实践

    一.约定大于配置 泰思勒定律也被称为复杂度守恒定律.该定律指出每一个过程都有其固有的复杂性,存在一个临界点,超过了这个点过程就不能再简化了,你只能将固有的复杂性从一个地方移动到另外一个地方. 根据这个 ...

最新文章

  1. Symfony2 - paginator bundle 复杂查询时候报错解决
  2. 10个linux awk文本处理经典案例,关于AWK的10个经典案例
  3. swift 同步 网络请求_IOS开发中异步网络请求上实现同步逻辑
  4. 手动整合ssh框架时的各种错误
  5. 英语语法---不定式短语详解
  6. pythonpil模块安装_centos 安装python PIL模块
  7. html怎么整体放大,html页面放大时不能铺满整个页面问题
  8. 飞行器真的是计算机!
  9. UVA - 1368 ​​​​​​​DNA Consensus String
  10. i茅台app上线首日,直接冲到了App Store免费榜第一
  11. matlab求微分方程的系数,Matlab中系数为离散值的微分方程求解【编辑完成求解答】...
  12. Luogu P2309 loidc,卖卖萌
  13. Sublime一些问题以及解决方法
  14. oc-10-对象做参数
  15. 为什么5G标准制定,非得“你死我活”?
  16. 工具的使用——搜狗输入法
  17. 【编程珠玑】读书笔记 第五章 编程小事
  18. razor读取mysql_MVC 数据库增删改查(Razor)方法(1)和数据库
  19. 机器学习(ML)在材料领域应用专题
  20. Python-玩转数据-Scrapy中Spiders

热门文章

  1. 由B+树看MySQL索引结构
  2. Docker的安装及操作
  3. Java 8 Lambda 表达式解析 1
  4. Ubuntu下安装CUDA
  5. Michael Dell承诺打造新的EMC/戴尔/VMware工程技术系统
  6. 怎么使用hsqldb 和 mybatis 构造单元测试
  7. 挨踢部落故事汇(6):女攻城狮职位晋升记
  8. 算法心得1:由$nlogn$复杂度的LIS算法引起的思考
  9. Azure站点恢复之----VMM 站点到ASR
  10. 基于TCP和多线程实现无线鼠标键盘-Socket(2)