Kubernetes, una piattaforma open source per la gestione e la distribuzione di contenitori su larga scala utilizzando i cluster Kubernetes, è diventata la pietra angolare dell'infrastruttura aziendale. Questa crescita in popolarità significa anche che Kubernetes è diventato anche un obiettivo di alto valore per gli aggressori. Exploit basati su Kubernetes come Attacco di cryptojacking a Tesla e malwareSiloscape rendere questa realtà innegabilmente chiara.
Poiché Kubernetes è ora un componente fondamentale dell’infrastruttura applicativa aziendale e un punto di attacco comune per gli hacker, la sicurezza dell’implementazione di K8 deve essere la massima priorità per le aziende.
In molti casi, Sicurezza Kubernetes le migliori pratiche sono in linea con le migliori pratiche generali di sicurezza della rete e dell'applicazione. Ad esempio, la crittografia dei dati inattivi e in transito è una priorità in qualsiasi ambiente di produzione, K8 o altro. Allo stesso modo, è fondamentale la corretta gestione dei dati sensibili come password e chiavi API. Nella maggior parte dei casi, i team DevSecOps aziendali sono consapevoli di queste best practice di base e svolgono un buon lavoro sfruttandole.
Qui andremo oltre le nozioni di base e esamineremo le 7 migliori pratiche di sicurezza Kubernetes che possono portare la sicurezza aziendale a un livello superiore.
Ad alto livello, la gestione e la visibilità della postura di K8s riguardano la capacità di fare due cose in modo efficace:
Naturalmente, raggiungere questi obiettivi è più facile a dirsi che a farsi, in particolare negli ambienti multi-cloud. Quindi, cosa possono fare nello specifico i team di sicurezza aziendale per ottimizzare il livello di sicurezza e la visibilità di Kubernetes? Molti di questi passaggi verranno illustrati nelle procedure consigliate seguenti. Tuttavia, un prerequisito è l'approvazione dell'organizzazione per dare priorità alla sicurezza di K8s in tutta l'azienda.
Ecco alcuni dei passi più importanti che le aziende possono intraprendere per iniziare il loro viaggio per migliorare la sicurezza di K8s ad alto livello.
Le immagini dei container sono gli elementi costitutivi dei carichi di lavoro K8s. Sfortunatamente, le immagini dei container non sicure sono una minaccia diffusa. Caso in questione: un'analisi del 2020 ha rilevato che oltre la metà delle immagini su Docker Hub aveva una vulnerabilità critica. Di conseguenza, garantire che le immagini utilizzate in un Cluster K8s sono sicuri e estratti da fonti attendibili sono importanti best practice per la sicurezza di Kubernetes.
Per implementare la garanzia dell'immagine, le aziende dovrebbero sfruttare strumenti di sicurezza che:
Il server API Kubernetes è una superficie di attacco che le aziende devono proteggere da richieste non sicure o dannose. I controller di ammissione sono parti di codice progettate per eseguire proprio questa operazione.
I controller di ammissione agiscono sulle chiamate API dopo l'autorizzazione, ma prima della persistenza, in modo che possano contribuire a salvaguardare dalle modifiche del cluster in caso di errori umani, configurazioni errate o account compromessi. Con i controller di ammissione, le aziende possono definire policy ottimizzate per limitare una serie di azioni tra cui aggiornamenti dei pod, distribuzione di immagini e assegnazioni di ruoli.
I tradizionali Web Application Firewall (WAF) e i sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) non sono sufficientemente flessibili o intelligenti per tenere il passo con le minacce a cui sono esposte le moderne app Web e API. Per affrontare minacce quali bot e attacchi zero day, le aziende dovrebbero utilizzare un'applicazione Web e una protezione API (WAAP) soluzione.
I WAAP sono progettati pensando alle moderne applicazioni cloud-native e forniscono funzionalità come:
Uno degli atti di equilibrio più difficili con la sicurezza di K8s è identificare i comportamenti dannosi e proteggere i carichi di lavoro dagli attacchi in tempo reale, limitando al contempo i falsi positivi. Per trovare il giusto equilibrio, le aziende hanno bisogno di soluzioni intelligenti che utilizzino più punti dati per identificare e mitigare le minacce. Ciò richiede un approccio su tre fronti alla protezione del runtime che include:
Tecnologia IPS/IDS è da anni un punto fermo della sicurezza aziendale e ciò non è cambiato con l'avvento dei container e di Kubernetes. Fondamentalmente, gli strumenti che rilevano comportamenti sospetti e li segnalano o li prevengono saranno sempre una pietra miliare della sicurezza aziendale. Ciò che è cambiato è la natura dinamica delle risorse che IPS/IDS deve proteggere e le minacce che le aziende moderne devono affrontare.
Le moderne soluzioni di protezione dalle intrusioni per Kubernetes devono essere in grado di eseguire funzioni quali:
Inoltre, i moderni IPS/IDS devono operare in ambienti multi-cloud per proteggere i cluster K8 ovunque siano distribuiti.
Per comprendere lo stato attuale della loro posizione di sicurezza, le aziende devono avere accesso a report e visualizzazioni aggiornati (ad es. dashboard) che rappresentano l'intera infrastruttura applicativa.
Non esiste un set unico di KPI e report di cui tutte le aziende hanno bisogno, quindi la personalizzazione è un aspetto importante di una soluzione efficace. Tuttavia, qualsiasi soluzione di visualizzazione e reporting della sicurezza K8 di livello aziendale dovrebbe includere dati aggregati provenienti da tutti i cloud, la possibilità di eseguire il drill-down per mostrare dettagli più granulari e una panoramica unificata delle risorse e degli avvisi.
È importante non trascurare l'importanza dei dashboard e delle panoramiche di alto livello quando si valutano gli strumenti di visualizzazione e reporting. Una delle maggiori sfide di molti strumenti di reporting è il sovraccarico di informazioni e la mancanza di chiarezza. Ci sono così tante informazioni che diventano incoerenti a livello aziendale. Con le giuste visualizzazioni e report di alto livello, le aziende possono valutare in modo rapido ed efficace il loro Container Security postura e capire su quali risultati devono concentrarsi per primi.
Per implementare efficacemente le best practice in questo ambito, le aziende hanno bisogno della giusta strategia e strumenti progettati con Kubernetes e moderni Pipeline CI\CD in mente. Gli strumenti tradizionali sono semplicemente troppo rigidi per tenere il passo con le minacce moderne.
Fortunatamente, la piattaforma Container Security di CloudGuard offre alle aziende un set completo di strumenti appositamente creati per proteggere i carichi di lavoro K8. In effetti, la piattaforma CloudGuard può aiutare le aziende a implementare ciascuna delle 7 best practice sulla sicurezza Kubernetes descritte in questo articolo.
Ad esempio, con CloudGuard, le aziende possono aggregare le informazioni sulla sicurezza di K8 da diversi cloud per fornire visualizzazioni di sicurezza robuste che non sarebbero possibili senza strumenti di sicurezza K8 appositamente realizzati. Di conseguenza, le aziende possono valutare rapidamente il proprio livello di sicurezza a un livello elevato e approfondire rapidamente per quantificare la natura di minacce specifiche.
Inoltre, con la piattaforma Container Security di CloudGuard, le aziende beneficiano anche di:
Per saperne di più, puoi iscriviti oggi stesso a una demo sulla sicurezza dei container. Nella demo, gli esperti di sicurezza di CloudGuard forniscono esempi pratici di come automatizzare la sicurezza di Kubernetes. Riceverai indicazioni esperte su argomenti quali la scansione IAC, lo spostamento a sinistra, la protezione runtime automatizzata e l'implementazione delle best practice di sicurezza per Kubernetes per migliorare il tuo livello di sicurezza generale
Puoi anche scarica la nostra Guida alla sicurezza dei container e di Kubernetes, dove scoprirai di più sugli approcci moderni alla sicurezza dei container. Questa guida alla sicurezza fornisce approfondimenti basati sull'evidenza su argomenti quali gli approcci moderni ai contenitori e al microservizio, le best practice per le sfide critiche di sicurezza che le aziende devono affrontare oggi e il modo in cui le soluzioni di sicurezza native del cloud possono automatizzare threat prevention e la protezione del carico di lavoro.