7个最大的Kubernetes安全错误

77 阅读3分钟

最危险的安全漏洞往往是最基本的。通过修复这些简单的错误,开始改善你的Kubernetes安全态势。

今天,如果你正在创建或使用云原生应用程序,你几乎肯定在使用Kubernetes。根据CNCF最近的一份报告,96%的组织正在使用或评估Kubernetes。Kubernetes在全球已经有560万用户,占所有后端开发人员的31%,它正在迅速成为云应用程序的事实操作系统。

Kubernetes的使用量继续逐年增长,随着平台上敏感数据量的增加,攻击者利用它的动机也在增加。试图保护全新的环境似乎非常令人生畏,但绝大多数的安全问题都可以归结为一些相对容易解决的基本错误。

以下是Kubernetes的七大安全问题--都有直接的解决方法。

默认配置

许多人认为,从安全角度来看,默认集群配置已经足够好了,但这是一个错误。Kubernetes的默认设置并不是安全级别的,而是为了让开发者有最大的灵活性和敏捷性。客户必须确保他们正确地配置他们的集群,以获得适当的安全。

多个管理员

允许多个工程师使用CLUSTER_ADMIN这样的高权限角色在集群上进行日常操作,总是一个错误。这个角色应该只用于管理其他角色和用户。拥有CLUSTER_ADMIN级别访问权限的多个管理员为黑客提供了更多的账户,他们可以通过这些账户进入并滥用你的系统,对整个集群进行完全的访问。

没有访问限制

许多管理员没有对开发人员对dev/stage/prod集群的访问类型设置限制。并非每个开发人员都需要完全访问所有不同的环境来完成他们的角色。现实上,大多数开发人员应该有的唯一访问权是对日志的访问。允许开发人员不受限制地访问是不好的做法。与拥有多个管理员类似,这个错误会被黑客滥用,他们可以利用这种不受限制的访问权在你的系统中横向移动,无论他们获得的是谁的账户。

假设隔离

假设集群网络与云计算VPC的其他部分是隔离的,这可能导致许多公司忽视了保护它的必要性。缺乏安全保障为不良分子提供了一个容易进入的点。

未能确保进口YAML的安全

导入公共YAML可以节省你的时间,避免重新发明轮子,但也可能将错误的配置引入你的环境中。公司需要意识到他们引入生态系统的任何YAML的安全影响,并确保尽快缓解任何导入的配置问题。

在ConfigMaps中存储秘密

秘密是敏感数据,如密码、令牌或钥匙。为了方便,或者有时是出于无知,开发人员将这些秘密存储在ConfigMaps中,将敏感数据暴露给外部黑客,如果他们获得对ConfigMap的访问权,就能访问相关资源。

没有定期扫描

许多公司没有工具或计划来检测其Kubernetes环境中的问题。在软件开发生命周期(SDLC)和CI/CD管道中尽早执行定期扫描以发现错误配置和漏洞有助于消除这些问题进入生产的可能性。

虽然每个公司都应该不断努力成为最安全的公司之一,但你可以从确保你不属于保护程度最低的公司开始。黑客不希望工作太辛苦;他们正在寻找最容易成功的途径。修正这些简单的错误将改善你的Kubernetes安全状况,阻止黑客寻找容易的目标,并使你走上更好的Kubernetes安全之路。