自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

在 Kubernetes 上實施零信任

云計算 云原生
在生產(chǎn)環(huán)境中部署和管理 Kubernetes 時,安全性不再是事后的想法。違規(guī)、中斷和數(shù)據(jù)盜竊是嚴重的網(wǎng)絡(luò)安全問題,可能對組織產(chǎn)生不利影響。數(shù)據(jù)和信息記錄、員工安全培訓(xùn)和流程優(yōu)化等零信任實踐是保護 Kubernetes 項目和 IT 基礎(chǔ)架構(gòu)的有效且實用的方法。

本文翻譯自 ContainerJournal 的 2022 年度文章之一 《Implementing Zero-Trust on Kubernetes》[1],作者 Deepak Goel 在文中分享了 Kubernetes 上實施零信任的三個最佳實踐。

作為云原生社區(qū)的基石,Kubernetes 幫助企業(yè)在生產(chǎn)環(huán)境中更高效地部署和管理容器。盡管 Kubernetes 最初設(shè)計時提供了基本的 安全功能[2],但廣泛且迅速的采用以及日益復(fù)雜的威脅形勢使 Kubernetes 更容易受到攻擊。開發(fā)人員和安全專家當下的任務(wù)是擴展 Kubernetes 的內(nèi)置安全性,以有效防范更復(fù)雜、更多樣和更頻繁的網(wǎng)絡(luò)攻擊。

以往“信任但要驗證”的方式已被證明對云計算復(fù)雜的分布式特性無效,因此 Kubernetes[3] 必須轉(zhuǎn)向“從不信任,始終驗證”的零信任模型思想,為業(yè)務(wù)提供更大的保護。

零信任模型的基本概念

基于“從不信任,始終驗證”的原則,可以用三個基本概念來解釋零信任模型:

安全網(wǎng)絡(luò):始終認為網(wǎng)絡(luò)是敵對的和有威脅的。網(wǎng)絡(luò)上的內(nèi)部和外部數(shù)據(jù)和信息不斷暴露在安全威脅之下。

安全資源:網(wǎng)絡(luò)上存在的任何信息源,無論位于何處,對其都應(yīng)持懷疑態(tài)度。

身份驗證:默認情況下不應(yīng)信任來自內(nèi)部或外部網(wǎng)絡(luò)的用戶、設(shè)備和流量。零信任應(yīng)該基于使用正確的身份驗證和授權(quán)的訪問控制。

零信任的三個最佳實踐

Kubernetes 提供了靈活性,既是優(yōu)勢但也增加了復(fù)雜性,為了在不同的網(wǎng)絡(luò)環(huán)境中運行,為服務(wù)和工作負載引入了許多配置選項。Kubernetes 部署考慮以下三個零信任模型的最佳實踐,以提升安全保護和工作效率。

優(yōu)化軟件配置和訪問權(quán)限

團隊需要為服務(wù)和跨集群操作提供一致的配置。雖然 Kubernetes 提供了多種配置選項,但過多的選項會增加安全問題出現(xiàn)的幾率。使用零信任框架,組織可以對服務(wù)進行持續(xù)驗證并將其部署到多個集群,而不會危及任何安全性。通過在授予它們對應(yīng)用程序和服務(wù)的任何安全權(quán)限之前仔細檢查這些配置,組織可以加強分布式 Kubernetes 集群的安全性。

使用零信任模型提高 Kubernetes 安全性的另一種方法是只為軟件提供運行所需的權(quán)限和功能。雖然確定軟件所需的確切權(quán)限和功能并不是那么容易,但更好地了解這些元素可以降低安全風險。對于云端的容器編排環(huán)境,相比本地環(huán)境,賦予有限的權(quán)限和能力更為重要。

譯者注:持續(xù)驗證、最小權(quán)限原則

記錄和監(jiān)控數(shù)據(jù)

重要的是提供必要的安全數(shù)據(jù),使開發(fā)人員和安全專家能夠衡量、預(yù)測、避免和防御潛在的安全風險。例如,組織應(yīng)該記錄服務(wù)識別的用戶 ID 或組 ID,尤其是在集群環(huán)境。這可確保組織使用所需的 ID 來幫助服務(wù)和軟件團隊更快地識別匿名攻擊。日志記錄也將是在云原生環(huán)境中提供安全可追溯性的信息的關(guān)鍵部分。

有了足夠的安全數(shù)據(jù),團隊還可以重新思考和優(yōu)化他們的安全實踐和應(yīng)用程序更新,以應(yīng)對不斷變化的技術(shù)環(huán)境,幫助確保持續(xù)抵御攻擊。

譯者注:提供數(shù)據(jù)支撐

專注于人員和流程管理

除了來自外部網(wǎng)絡(luò)的用戶和設(shè)備之外,合作伙伴、利益相關(guān)者或任何有權(quán)訪問組織的數(shù)據(jù)庫和容器化應(yīng)用程序的人都是潛在的 Kubernetes 安全威脅。因此,培訓(xùn)內(nèi)部人員以避免潛在的內(nèi)部威脅至關(guān)重要。如上所述,組織可以從記錄和監(jiān)控平臺數(shù)據(jù)開始,同時讓所有利益相關(guān)者了解市場上普遍存在的各種攻擊策略。

除了適當?shù)呐嘤?xùn)之外,優(yōu)化日常運營中的安全流程有助于支撐零信任模型,并最大限度地減少網(wǎng)絡(luò)攻擊對企業(yè)云上服務(wù)的影響。一些推薦的安全流程包括積極審查網(wǎng)絡(luò)管理、防火墻清單以及定期檢查容器和軟件鏡像。

由于 air-gapped 為云中的復(fù)雜部署模式提供了軍事級安全級別,我建議組織將這些操作流程與 air-gapped 實現(xiàn)相結(jié)合,為 Kubernetes 項目提供額外的安全級別。

譯者注:人員培訓(xùn)、流程約束必不可少

結(jié)論

在生產(chǎn)環(huán)境中部署和管理 Kubernetes 時,安全性不再是事后的想法。違規(guī)、中斷和數(shù)據(jù)盜竊是嚴重的網(wǎng)絡(luò)安全問題,可能對組織產(chǎn)生不利影響。數(shù)據(jù)和信息記錄、員工安全培訓(xùn)和流程優(yōu)化等零信任實踐是保護 Kubernetes 項目和 IT 基礎(chǔ)架構(gòu)的有效且實用的方法。通過實施這些實踐,組織可以更好地保護 Kubernetes 部署。遵循這種零信任模型將使開發(fā)人員和運維人員無需擔心集群和基礎(chǔ)設(shè)施安全問題,同時使安全團隊能夠?qū)W⒂诎踩?,而不是迷失?Kubernetes 配置中。

參考資料

[1] 《Implementing Zero-Trust on Kubernetes》: https://containerjournal.com/features/implementing-zero-trust-on-kubernetes/

[2] 安全功能: https://containerjournal.com/editorial-calendar/rsa/15-point-kubernetes-security-checklist/

[3] Kubernetes: https://d2iq.com/resources/cheat-sheet/kubernetes-security

責任編輯:武曉燕 來源: 云原生指北
相關(guān)推薦

2022-05-10 16:37:25

零信任網(wǎng)絡(luò)安全

2022-07-01 09:00:00

零信任網(wǎng)絡(luò)安全Kubernetes

2023-02-03 14:16:17

2024-01-23 09:50:52

2021-05-04 21:06:04

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2023-03-31 18:23:35

2018-12-11 11:55:21

零信任網(wǎng)絡(luò)安全信任

2022-04-04 17:41:22

分布式IT安全

2022-09-09 16:06:45

零信任Kubernetes安全

2022-03-15 13:09:21

零信任零信任網(wǎng)絡(luò)訪問

2022-06-21 14:17:19

安全零信任信息安全

2021-04-26 10:51:55

物聯(lián)網(wǎng)零信任安全

2024-07-19 13:41:45

2022-07-27 00:26:28

OT零信任流程

2022-06-29 13:41:43

物聯(lián)網(wǎng)零信任

2021-05-04 22:31:15

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2022-09-02 15:07:57

零信任Kubernetes集群

2023-10-12 13:18:02

2015-04-15 09:34:38

虛擬化云計算平臺零信任

2024-09-27 17:08:45

點贊
收藏

51CTO技術(shù)棧公眾號