Now Reading
Verständnis jener 3 Klassen von Kubernetes-Risiken

Verständnis jener 3 Klassen von Kubernetes-Risiken

Verständnis der 3 Klassen von Kubernetes-Risiken

[ad_1]

Vor ein paar Jahren nach sich ziehen noch nicht viele Menschen dasjenige Wort „Kubernetes“ gehört. Heute wird dasjenige Open-Source-Container-Tool immer allgegenwärtiger, und eine schnell wachsende Zahl von Unternehmen nutzt Kubernetes, um vereinen optimierten und skalierbaren Anwendungsentwicklungsprozess zu geben. Nur da seine Komfort und Skalierbarkeit zu einer größeren Annahme zur Folge haben, ist jener Schutzmechanismus von Kubernetes-Umgebungen zu einer Herausforderung geworden. Sicherheits- und IT-Führungskräfte, die ihre Kubernetes-Umgebungen sicher halten möchten, zu tun sein sich jener drei Hauptrisikoklassen klar sein, denen sie ausgesetzt sind – und wie sie welche mindern können.

Stil 1: Versehentliche Fehlkonfigurationen

Bisher waren versehentliche Fehlkonfigurationen die häufigste Form von Kubernetes-Risiken – diejenige, mit jener die meisten Sicherheitsexperten wahrscheinlich vertraut sind. Fehlkonfigurationen können immer dann sichtbar werden, wenn ein Benutzer irgendetwas tut, dasjenige unbeabsichtigt Risiken in die Umgebung einbringt. Dasjenige kann bedeuten, dass eine Workload hinzugefügt wird, die unnötige Berechtigungen gewährt, oder versehentlich eine Freigabe z. Hd. jemanden aus dem anonymen World Wide Web geschaffen wird, um hinaus dasjenige System zuzugreifen. Kubernetes ist z. Hd. viele noch relativ neu, welches bedeutet, dass es leichtgewichtig sein kann, Fehler zu zeugen.

Glücklicherweise gibt es mehrere Möglichkeiten, Fehlkonfigurationen abzumildern. Nahezu die Gesamtheit, welches in Kubernetes passiert, erstellt selbständig ein Betriebsprüfung-Protokoll, und Sicherheitsteams können welche Protokolle hinaus anomale Evidenz beaufsichtigen. Viele Unternehmen tun dies, während sie die Protokolle an eine SIEM-Plattform (Security Information and Event Management) senden, die vorgegebene Evidenz einer Fehlkonfiguration wiedererkennen kann. Darüber hinaus sind Tools (sowohl kostenpflichtig wie nicht zuletzt Open Source) verfügbar, mit denen Sie Ihre Kubernetes-Umgebung hinaus Verstöße gegen Best Practices scannen können. Wenn dasjenige Problem identifiziert ist, kann eine Warnung an die entsprechende politische Kraft gesendet und dasjenige Problem gesichtet werden.

Stil 2: Softwarelieferkette

Am häufigsten wird Software in Kubernetes mehr als bereitgestellte Container-Images umgesetzt. Sie Images werden in Kubernetes zur Verteilung in jener Umgebung bereitgestellt, welches sie zu einem idealen Ziel z. Hd. Angreifer macht. In jener heutigen Welt verlassen sich Unternehmen stark hinaus Software von Drittanbietern mit Kode, den sie nicht geschrieben nach sich ziehen – und jeweilig, wenn ein Unternehmen externen Kode in seine Umgebung einführt, sind Risiken damit verbunden. Wenn ein kompromittiertes Image eingeführt wird, kann sich dieses Image in jener gesamten Umgebung vermehren und überall bösartigen Kode verteilen.

Zum Glücksgefühl können Kontrollen helfen. Es ist immer besser, kompromittierten Kode zu identifizieren Vor Es dringt in dasjenige System ein, anstatt es anschließend zu reparieren, und Verbraucher können nachher Sicherheitsplattformen z. Hd. Entwickler und anderen Lösungen suchen, die Kode und Bilder scannen können, um nachher Evidenz von bösartigem Kode zu suchen und dessen Verfügbarmachung zu verhindern. Schon lässt sich nicht die Gesamtheit verhindern, weshalb nicht zuletzt eine kontinuierliche Überwachung zur Spieldauer wichtig ist. Wenn Sie nachher verdächtigem Verhalten oder Kode aus einer unbekannten Quelle Ausschau halten, können Sie potenzielle Sicherheitsbedrohungen identifizieren, im Voraus sie eskalieren können.

Stil 3: Kompromittierung durch aktiven Angreifer

Sie Typ von Risiko erhält die meiste Mitbringsel, weil sie die „auffälligste“ ist, zugegeben realiter ist sie am seltensten. Ja, die Risiko durch vereinen Angreifer, jener speziell daran arbeitet, die Kubernetes-Umgebung eines Unternehmens zu kompromittieren, besteht immer. Derzeit sind welche Fälle selten, zugegeben dasjenige wird sich wahrscheinlich ändern, wenn Unternehmen weiterhin Kubernetes importieren. Es gibt eine Schlange von Möglichkeiten, wie Angreifer siegreich hinaus Kubernetes-Umgebungen abzielen. Unter CSRF-Angriffen (Cross-Site Request Forgery) wird eine Software davon überzeugt, eine Frage im Namen des Angreifers zu stellen, während RCE-Angriffe (Remote Kode Execution) eine Software davon überzeugen, vereinen Gebot nachher Wahl des Angreifers auszuführen. In beiden Fällen sind dasjenige Ziel in jener Regel Anmeldedaten, mit denen sich jener Angreifer zusätzlichen Zugriff hinaus die Umgebung verschaffen kann.

Die Vermeidung dieser Risikoklasse läuft oft darauf hinaus, sicherzustellen, dass Ihre Software und Unterbau Best Practices z. Hd. Sicherheit befolgt und überwacht, um potenzielle Schwachstellen zu wiedererkennen. Dasjenige Sicherheitsbewusstsein und die Schulung von Entwicklern sind nützliche Werkzeuge, zugegeben es ist nicht zuletzt wichtig, die Möglichkeit von Fehlern zwischen Sicherheitskontrollen zu reduzieren – Ihre Umgebung sollte niemals vereinen Fehler von einer ernsthaften Schwachstelle fern sein. Glücklicherweise verbessern sich die Kontrollen. Cloud Security Posture Management (CSPM)-Tools und statische Analysetools können nun helfen, Schwachstellen zu wiedererkennen und zu verhindern, im Voraus sie bereitgestellt werden. Es ist nicht zuletzt wichtig, zur Spieldauer Transparenz und Überwachung zu nach sich ziehen, um Probleme zu wiedererkennen, die durch dasjenige Raster stürzen. Dies kann erreicht werden, während Überwachungsprotokolle überwacht und Container-Sicherheitslösungen installiert werden, um zu wiedererkennen, wenn zur Spieldauer irgendetwas schief geht.

Kubernetes-Risiken verstehen – und mindern

Kubernetes ist noch relativ neu, zugegeben seine Nützlichkeit hat zu einer schnellen Annahme geführt. Dasjenige ist großartig z. Hd. die Entwickler, die es verwenden, zugegeben es stellt eine unbestreitbare Herausforderung z. Hd. Sicherheits- und IT-Teams dar, die sich bemühen, Schrittgeschwindigkeit zu halten. Jener erste Schrittgeschwindigkeit zur Sicherung von Kubernetes-Umgebungen besteht darin, die Risiken zu verstehen, die sie darstellen, und Wege zu identifizieren, wie welche Risiken gemindert werden können. Da die Sicherheit hinter jener Tutorial zurückbleibt, betrachten Angreifer Kubernetes schrittweise wie attraktives Ziel – und Unternehmen, die Kubernetes verwenden, zu tun sein vermeiden, sich zu einer leichten Opfer zu zeugen.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top