chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

教你們Kubernetes五層的安全的最佳實踐

阿銘linux ? 來源:K8S中文社區(qū) ? 作者:K8S中文社區(qū) ? 2021-07-09 10:13 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

容器正在改變軟件開發(fā)。作為CI/CD的新基礎,容器為你提供了一種快速,靈活的方式來部署應用程序,API和微服務,而數(shù)字化成功與否取決于可擴展性和性能。但是,容器和容器編排工具(例如Kubernetes)也是黑客們的熱門目標,如果它們沒有得到有效的保護,它們可能會使你的整個環(huán)境面臨風險。在本文中,我們將討論容器堆棧每一層安全的最佳實踐。

了解容器安全的含義很重要。作為依賴共享內核的應用程序層構造,容器可以比VM更快地啟動。在配置方面,容器也比VM靈活得多,并且可以執(zhí)行掛載存儲卷到禁用安全功能的所有操作。

如果繞過容器隔離機制并在主機上獲得特權時,該容器甚至可以在黑客的控制下以root用戶身份運行,然后你就陷入了真正的麻煩。

你可以采取一些措施,將壞蛋拒之門外。

第0層–內核

Kubernetes是一個開源平臺,旨在自動執(zhí)行容器的部署,擴展和編排,正確配置它可以幫助你增強安全性。在內核級別,你可以:

查看允許的系統(tǒng)調用,并刪除所有不必要或不需要的系統(tǒng)調用

使用gVisor或Kata Containers等容器沙箱進一步限制系統(tǒng)調用

驗證你的內核版本已打補丁并且不包含任何現(xiàn)有漏洞

第1層–容器

靜態(tài)

靜態(tài)的容器安全性側重于將用于構建容器的Docker鏡像。首先,通過刪除不必要的組件,程序包和網(wǎng)絡實用程序來減少容器的攻擊面-精簡越多越好??紤]使用僅包含應用程序及其運行時依賴項的 distroless鏡像。

“Distroless (https://github.com/GoogleCloudPlatform/distroless) 是谷歌內部使用的鏡像構建文件,包括 Java 鏡像,Node,Python 等鏡像構建文件,Distroless 僅僅只包含運行服務所需要的最小鏡像,不包含包管理工具,shell 命令行等其他功能。

接下來,確保僅從已知可信任的來源中提取鏡像,然后掃描它們中的漏洞和配置錯誤。在你的CI/CD流水線和構建過程中檢查它們的完整性,并在運行之前進行驗證和批準,以確保黑客未安裝任何后門程序。

運行

打包鏡像后,就該進行調試了。臨時容器將使你可以交互式地調試運行中的容器。監(jiān)視異常和可疑的系統(tǒng)級事件,這些事件可能是破壞的跡象,例如,產生了意外的子進程,在容器內運行的shell或意外讀取了敏感文件。

開源運行時安全工具Falco可以為你提供幫助,它通過以下方式使用系統(tǒng)調用來保護和監(jiān)視系統(tǒng):

在運行時從內核解析Linux系統(tǒng)調用

針對強大的規(guī)則引擎聲明流

違反規(guī)則時發(fā)出警報

第2層–工作負載(Pod)

Pod是Kubernetes內的部署單位,是容器的集合,可以共享常見的安全定義和對安全敏感的配置。Pod安全上下文可以設置給定Pod的特權和訪問控制,例如:

容器內的特權容器

進程和卷的組和用戶ID

細粒度的Linux功能(刪除或添加),例如Sys.time

沙箱和強制訪問控制(seccomp,AppArmor,SELinux)

文件系統(tǒng)權限

特權升級

為了加強Pod級別的防御能力,你可以實施嚴格的Pod安全策略,以防止危險的工作負載在集群中運行。要獲得對Pod安全性的更大靈活性和更精細的控制,請考慮使用OPA Gatekeeper項目實施的開放策略代理(OPA)。

第3層–網(wǎng)絡

默認情況下,所有Pod都可以不受限制地與集群中的所有其他Pod對話,這從攻擊者的角度來看非常有利。如果工作負載受到威脅,攻擊者可能會嘗試探測網(wǎng)絡并查看他們還可以訪問什么。Kubernetes API也可以從Pod內部訪問,從而提供了另一個豐富的目標。

嚴格的網(wǎng)絡控制是容器安全的關鍵部分-pod到pod,集群到集群,由內而外和由內而外。使用內置的網(wǎng)絡策略來隔離工作負載通信并構建精細的規(guī)則集??紤]實現(xiàn)服務網(wǎng)格以控制工作負載之間的流量以及入口/出口,例如通過定義namespace到namespace的流量。

應用層(L7)攻擊–服務器端請求偽造(SSRF

最近,我們已經聽到很多關于SSRF攻擊的消息,這也就不足為奇了。在API與其他API對話的云原生環(huán)境中,SSRF尤其難以防御。webhooks尤其臭名昭著。一旦找到目標,就可以使用SSRF升級特權并掃描本地Kubernetes網(wǎng)絡和組件,甚至在Kubernetes指標端點上轉儲數(shù)據(jù),以了解有關環(huán)境的有價值的信息-并有可能將其完全接管。

應用層(L7)攻擊–遠程執(zhí)行代碼(RCE)

RCE在云原生環(huán)境中也非常危險,這使得在容器內運行系統(tǒng)級命令來抓取文件,訪問Kubernetes API,運行鏡像處理工具以及破壞整個機器成為可能。

應用層(L7)防御

保護的第一條規(guī)則是遵守安全的編碼和體系結構實踐,這可以減輕你的大部分風險。除此之外,你還可以沿兩個方向對網(wǎng)絡防御進行分層:南北方向,以監(jiān)視和阻止針對你的應用程序和API的惡意外部流量;東西方向,以監(jiān)視從一個容器到另一個容器,從一個集群到另一個集群以及從云到云的流量,以確保你不會受到受損的Pod的傷害。

第4層-節(jié)點

節(jié)點級安全性同樣重要。為防止容器在VM或其他節(jié)點上爆發(fā),請限制對節(jié)點以及控制平面的外部管理訪問,并注意開放的端口和服務。使基本操作系統(tǒng)保持最少,并使用CIS基準對其進行加固。最后,確保像其他任何VM一樣掃描和修補節(jié)點。

第5層–集群組件

Kubernetes集群中發(fā)生了各種各樣的事情,并且沒有保護它的多合一工具或策略。在較高的級別上,你應該專注于:

API服務器–檢查你的訪問控制和身份驗證機制,并對動態(tài)Webhooks,Pod安全策略以及對Kubernetes API的公共網(wǎng)絡訪問執(zhí)行其他安全檢查;

訪問控制-使用基于角色的訪問控制(RBAC)對API服務器和Kubernetes secret實施最低特權原則

服務帳戶令牌–為了防止未經授權的訪問,請限制對服務帳戶以及存儲服務帳戶令牌的所有secret的權限

審核日志記錄-確保已啟用

第三方組件–注意帶入集群中的內容,以便知道集群中正在運行的內容以及原因

Kubernetes版本– Kubernetes可以像任何其他系統(tǒng)一樣具有漏洞,并且必須及時進行更新和修補。

Kubelet配置錯誤–負責容器編排以及與容器運行時的交互,Kubelet可能會被濫用和攻擊,以試圖提升特權。

Kubernetes的安全性似乎令人望而生畏,但是通過在堆棧的每一層上遵循最佳實踐,可以使容器與環(huán)境達到相同的高級別保護。因此,你可以享受快速,敏捷的開發(fā)帶來的好處。

參考:https://www.kubernetes.org.cn/9231.html

文章轉載:K8S中文社區(qū)

(版權歸原作者所有,侵刪)

編輯:jq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • kubernetes
    +關注

    關注

    0

    文章

    257

    瀏覽量

    9482

原文標題:Kubernetes 五層的安全的最佳實踐

文章出處:【微信號:aming_linux,微信公眾號:阿銘linux】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    KubePi:開源Kubernetes可視化管理面板,讓集群管理如此簡單

    在界面上進行故障診斷和排查。 、企業(yè)實戰(zhàn)案例:KubePi在不同場景的應用 5.1 中小企業(yè)統(tǒng)一管理平臺 挑戰(zhàn) :中小型企業(yè)可能缺乏專業(yè)的Kubernetes運維人員,但需要高效管理其容器化
    發(fā)表于 02-11 12:53

    Kubernetes kubectl命令行工具詳解

    kubectl是Kubernetes官方提供的命令行工具,作為與Kubernetes集群交互的主要接口,它通過調用Kubernetes API Server實現(xiàn)對集群資源的全面管理。在生產環(huán)境中,運維工程師需要熟練掌握kubec
    的頭像 發(fā)表于 02-02 16:40 ?378次閱讀

    BMS設計中如何選擇MOSFET——關鍵考慮因素與最佳實踐

    MOSFET時需要綜合考慮多個因素,以確保其滿足BMS的高效和穩(wěn)定運行要求。本文將介紹在BMS設計過程中選擇MDD的MOSFET時需要重點關注的關鍵因素和最佳實踐。一、MO
    的頭像 發(fā)表于 12-15 10:24 ?405次閱讀
    BMS設計中如何選擇MOSFET——關鍵考慮因素與<b class='flag-5'>最佳</b><b class='flag-5'>實踐</b>

    長電科技榮獲2025年上市公司可持續(xù)發(fā)展最佳實踐案例

    近日,長電科技榮獲中國上市公司協(xié)會頒發(fā)的“2025年度上市公司董事會最佳實踐案例”“2025年上市公司可持續(xù)發(fā)展最佳實踐案例”兩項大獎,彰顯市場對長電科技公司治理,踐行ESG可持續(xù)發(fā)展
    的頭像 發(fā)表于 12-10 10:34 ?543次閱讀
    長電科技榮獲2025年上市公司可持續(xù)發(fā)展<b class='flag-5'>最佳</b><b class='flag-5'>實踐</b>案例

    艾體寶干貨 | IEC 62443-4:開發(fā)的最佳安全實踐,不只是工業(yè)控制系統(tǒng)

    的國際標準,逐漸發(fā)揮了重要作用。這一標準不僅專注于工業(yè)控制系統(tǒng)的安全性,還為智能制造、物聯(lián)網(wǎng)(IoT)、AIoT等領域提供了可行的安全設計理念。IEC 62443-4的開發(fā)最佳實踐遠遠
    的頭像 發(fā)表于 12-01 13:22 ?480次閱讀

    立訊精密榮獲2025年上市公司可持續(xù)發(fā)展最佳實踐案例

    11月18日,由中國上市公司協(xié)會(中上協(xié))主辦的2025上市公司可持續(xù)發(fā)展大會在北京隆重召開。會上,中上協(xié)發(fā)布了2025上市公司可持續(xù)發(fā)展最佳實踐案例名單,從環(huán)境、社會和治理3個維度出發(fā)評優(yōu)樹典,立
    的頭像 發(fā)表于 11-26 17:49 ?1733次閱讀

    華為Wi-Fi+X園區(qū)智慧空間的最佳實踐

    CEIC 2025中國消費電子創(chuàng)新大會期間,在無線局域網(wǎng)應用發(fā)展論壇上,華為數(shù)據(jù)通信產品線園區(qū)網(wǎng)絡領域總裁趙少奇分享了“Wi-Fi+X園區(qū)智慧空間”的最佳實踐,展示了WLAN技術在多場景中的創(chuàng)新落地
    的頭像 發(fā)表于 11-10 14:25 ?624次閱讀

    安波福榮獲2025年度最佳實踐獎之產品領導力大獎

    近日,全球領先的增長咨詢公司Frost & Sullivan在美國亞利桑那州舉辦2025年度最佳實踐獎頒獎典禮。安波福PULSE雷達視覺一體感知系統(tǒng)憑借在全球汽車輔助泊車領域的卓越表現(xiàn),榮獲2025年度最佳
    的頭像 發(fā)表于 10-30 15:02 ?1694次閱讀

    香港服務器支持Docker和Kubernetes嗎?

    Kubernetes的部署與運行? 答案是肯定的,而且香港服務器由于其獨特的優(yōu)勢,往往是部署容器化應用的絕佳選擇。 下面,我們將從技術支持、網(wǎng)絡優(yōu)勢、實踐指南和注意事項等方面,全面解析香港服務器與云原生技術的完美契合度。 一、核心技術支持:堅如磐石的基
    的頭像 發(fā)表于 10-21 15:47 ?629次閱讀

    Kubernetes安全加固的核心技術

    在生產環(huán)境中,Kubernetes集群的安全性直接關系到企業(yè)數(shù)據(jù)安全和業(yè)務穩(wěn)定性。本文將從實戰(zhàn)角度,帶你掌握K8s安全加固的核心技術。
    的頭像 發(fā)表于 08-18 11:18 ?772次閱讀

    電商API安全最佳實踐:保護用戶數(shù)據(jù)免受攻擊

    。本文將系統(tǒng)介紹電商API安全最佳實踐,幫助您保護用戶數(shù)據(jù)免受常見攻擊。文章結構清晰,分步講解關鍵措施,確保內容真實可靠,基于行業(yè)標準如OWASP API安全指南。 1. 使用HTT
    的頭像 發(fā)表于 07-14 14:41 ?587次閱讀
    電商API<b class='flag-5'>安全</b><b class='flag-5'>最佳</b><b class='flag-5'>實踐</b>:保護用戶數(shù)據(jù)免受攻擊

    生產環(huán)境中Kubernetes容器安全最佳實踐

    隨著容器化技術的快速發(fā)展,Kubernetes已成為企業(yè)級容器編排的首選平臺。然而,在享受Kubernetes帶來的便利性和可擴展性的同時,安全問題也日益凸顯。本文將從運維工程師的角度,深入探討生產環(huán)境中
    的頭像 發(fā)表于 07-14 11:09 ?716次閱讀

    Linux網(wǎng)絡管理的關鍵技術和最佳實踐

    在大型互聯(lián)網(wǎng)企業(yè)中,Linux網(wǎng)絡管理是運維工程師的核心技能之一。面對海量服務器、復雜網(wǎng)絡拓撲、高并發(fā)流量,運維人員需要掌握從基礎網(wǎng)絡配置到高級網(wǎng)絡優(yōu)化的全套技術棧。本文將結合大廠實際場景,深入解析Linux網(wǎng)絡管理的關鍵技術和最佳實踐。
    的頭像 發(fā)表于 07-09 09:53 ?920次閱讀

    天馬榮獲新財富雜志“2024 ESG最佳實踐獎”

    天馬可持續(xù)發(fā)展?ESG表現(xiàn)再獲認可,上榜2024年新財富雜志最佳上市公司評選“ESG最佳實踐榜單”。
    的頭像 發(fā)表于 05-21 14:43 ?920次閱讀

    Kubernetes Helm入門指南

    Helm 是 Kubernetes 的包管理工具,它允許開發(fā)者和系統(tǒng)管理員通過定義、打包和部署應用程序來簡化 Kubernetes 應用的管理工作。Helm 的出現(xiàn)是為了解決在 Kubernetes
    的頭像 發(fā)表于 04-30 13:42 ?3062次閱讀
    <b class='flag-5'>Kubernetes</b> Helm入門指南