Now Reading
So zur Folge haben Sie Kubernetes sicherer aus

So zur Folge haben Sie Kubernetes sicherer aus

So führen Sie Kubernetes sicherer aus

[ad_1]

Erläuterung des Herausgebers: Weitere Informationen zu den Arten von Schwachstellen, die Kubernetes aufweist, und wie man sie angeht, finden Sie in unserem Begleitartikel am Rand.

Seither seiner ersten Veröffentlichung im Jahr 2014 hat sich Kubernetes (alias K8s) zum Standard-Open-Source-Container-Tool z. Hd. die Verwaltung von Softwareanwendungen entwickelt. Kubernetes ist kostengünstig, bietet Autoscaling und kann uff jeder Unterbau vollzogen werden. Seine Vorteile sind welcher Grund, warum 85 % welcher IT-Führungskräfte Kubernetes z. Hd. „extrem wichtig“ z. Hd. Cloud-native Strategien halten. Darüber hinaus verwenden 61 % welcher Menschen Kubernetes, um die Zurverfügungstellung ihrer Computeranwendungen zu verwalten.

Funso Richard, Information Security Officer im Kontext Künstlergruppe, sagt gegensätzlich Dark Reading, dass „vorausschauende Unternehmen verstehen, wie wichtig es ist, containerisierte Microservices zu nutzen, um skalierbare und zuverlässige Anwendungen denn wesentliche digitale Transformationsstrategie zu prosperieren“ – und Kubernetes ist zum führenden Werkzeug geworden, um dies zu gelingen Strategie, fügt er hinzu.

Kubernetes bringt jedoch wenn schon Sicherheitsherausforderungen mit sich: Es ist instabil z. Hd. Datendiebstahl, Rechenleistungsdiebstahl und Denial-of-Tafelgeschirr (DoS)-Angriffe. Die öffentlichen Komponenten von Kubernetes (wie Kubelets und API-Authentifizierung) werden weithin ausgenutzt. Und Bedrohungsakteure zielen uff Fehlkonfigurationen welcher Unterbau, nicht gepatchte Softwareprogramme und schlechte Anmeldedaten ab, um unbefugten Zugriff uff Kubernetes zu erhalten. Sekundär die Schwachstellen sind weit verbreitet. Laut dem Sicherheitsbericht „2022 State of Kubernetes“ von Red Hat erlebten 93 % welcher Kubernetes-Benutzer in den letzten 12 Monaten mindestens kombinieren Sicherheitsvorfall.

Während DevOps-Teams weiterhin mit zunehmenden Kubernetes-Sicherheitspannen zu ringen nach sich ziehen, finden Sie hier wenige Möglichkeiten, um Angreifern kombinieren Schritttempo vorne zu sein und Cloud-native Umgebungen sicher zu halten.

Kubernetes mit Tools sichern

Die Sicherheitslücke von Kubernetes beeinträchtigt seine Eta. Laut Red Hat nach sich ziehen wie Zweifel im Sinne als welcher Sicherheit von Kubernetes Entwickler dazu veranlasst, die Tutorial von Anwendungen im Jahr 2022 zu verzögern. Obwohl Kubernetes mehrere Vorteile im Kontext welcher Anwendungsentwicklung und Container-Orchestrierung bietet, so Richard, setzen unzureichende Sicherheitskontrollen dies Open-Source-Tool ernsthaften Sicherheitsbedenken wie Fehlkonfiguration, Notzucht von Rechten, Datenexfiltration, Kompromittierung von Anmeldeinformationen, ausgenutzte publik zugängliche Komponenten und API-Schwachstellen aus. Um selbige zu beheben, wurden mehrere Kubernetes-Sicherheitstools entwickelt, darunter Kubescape, Kube-bench, Kubeaudit, Kube-hunter und Kyverno.

Kubescape ist eine Open-Source-Sicherheitsplattform von ARMO zum Schutzmechanismus von Kubernetes-Clustern mit Funktionen wie Risikoanalyse, Sicherheitskonformität, Fehlkonfigurationsscans, CI/CD-Sicherheit, RBAC-Visualizer und Schwachstellenscans. Eine Sache, die Kubescape von anderen abhebt, ist seine Bibliothek mit robusten Funktionen, die uff MITRE ATT&CK- und NSA-CISA-Frameworks in Linie gebracht sind, sagt Richard.

„Während ich die Sicherheitsangebote von Kubernetes – sowohl kommerzielle denn wenn schon nichtkommerzielle Angebote – verfolge, bin ich uff kein anderes Angebot gestoßen, dies genau dieselben Komponenten wie Kubescape enthält“, stimmt Fernando Montenegro zu, Senior Principal Problemanalytiker of Cybersecurity Infrastructure im Kontext Omdia.

Kubescape scannt Cluster, YAML-Dateien und Schutzhelm-Diagramme entweder gerade heraus oder jenseits CI/CD-Integrationen uff Schwachstellen. Die Idee, Infrastructure-as-Schlüssel (IaC)-Vorlagen zu scannen, ist in welcher Industriebranche weit verbreitet, sagt Montenegro. Die meisten IaC-Scans werden z. Hd. Cloud-Ressourcen wie CloudFormation von Amazon, Terraform von HashiCorp und andere durchgeführt, womit dies Scannen von Kubernetes ein spezialisierterer Anwendungsfall ist, fügt er hinzu.

Es gibt andere Angebote uff dem Markt – wie StackRox von Red Hat (2021 übernommen), Terrascan von Tenable und Checkov von Palo Alto Networks –, die ähnliche Funktionen wie Kubernetes eröffnen.

Implementieren von Best Security Practices in Kubernetes

Richard merkt an, dass die Einhaltung welcher Cybersicherheitsgrundlagen die Grundlage jeder Sicherheitsbemühung bleibt. Obwohl Kubescape zweifellos ein leistungsstarkes Kubernetes-Sicherheitstool ist, glaubt er, dass Entwickler ihre Kubernetes-Cluster effektiv sichern können, während sie die Grundlagen befolgen: Implementierung welcher richtigen Clusterkonfiguration, Pod-Sicherheitsstandards und Richtliniendurchsetzung, Netzwerksegmentierung, Schwachstellen-Scanning, regelmäßige Richtlinienüberprüfungen und Sicherheitsaudits. „Container sollten mit den geringsten Privilegien und nur notwendigen Diensten vollzogen werden, während rollenbasierte Zugriffskontrollen vorhanden sein sollten, um den Benutzerzugriff zu verwalten“, sagt Richard.

Während Montenegro sagt, dass es mehrere Best Practices z. Hd. Kubernetes gibt, denen DevOps- und DevSecOps-Teams nachstellen sollten, stellt er stramm, dass die folgenden Praktiken ganz oben uff ihrer Prioritätenliste stillstehen zu tun sein:

  • Denken Sie frühzeitig an die Sicherheit: Funktionieren Sie mit Ihren Entwicklern/Architekten zusammen, um eine geeignete Bedrohungsmodellierung zu zusammentragen.
  • Funktionieren Sie während des gesamten Anwendungslebenszyklus mit eingebetteter Sicherheit: Sicherheit ist ein End-to-End-Prozess, von welcher Zurverfügungstellung von Sicherheitsratschlägen und Funktionen vor Ort z. Hd. kombinieren Entwickler, welcher den Schlüssel in seiner Entwicklungsumgebung durcharbeitet, jenseits die Sicherung, dass Sicherheitstests ein fester Modul welcher Integrationsphasen sind, solange bis hin zum Hinzufügen welcher Notwendiger Laufzeitschutz zur Überwachung von Workloads in welcher Produktion.
  • Kubernetes-Geheimnisse sicher speichern: Implementieren Sie Funktionen wie die ordnungsgemäße Namespace-Trennung und die Verwendung von rollenbasierter Zugriffskontrolle (RBAC).

Mit zunehmender Akzeptierung von Kubernetes können IT-Teams Sicherheitsfallen vermeiden, während sie Tools wie Kubescape und StackRox verwenden und die besten Sicherheitspraktiken zum Schutzmechanismus ihrer kritischen Kubernetes-Ressourcen befolgen.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top