Как изменилась стабильность Kubernetes за последние годы?
Опубликовано: 2022-01-20Как изменилась безопасность Kubernetes в новые десятилетия?
Внедрение Kubernetes привело к беспрецедентному развитию: практически 70% предприятий расширили свое использование в результате пандемии. Это приводит к тому, что безопасность организации ставится под угрозу, как никогда раньше, создавая две повышенные сложности и слепые зоны.
Группы защиты на самом деле не имеют представления о каждом отдельном проекте Kubernetes, поэтому практически невозможно защитить их все с той скоростью, с которой работают разработчики.
Трудности создает не только растущая репутация Kubernetes. Динамический характер облачной архитектуры также представляет собой ситуацию. Проще говоря, 61% компаний говорят, что их облачные среды меняются каждую минуту или меньше, и почти треть говорит, что они адаптируются как минимум раз в секунду. Все эти преобразования приводят к экспоненциальному увеличению разнообразия новых устройств и соответствующих идентификаторов устройств — будь то микросервисы, контейнеры или цифровые машины. Идентификаторы оборудования — это сертификаты и ключи, которые системы используют для обмена данными друг с другом в зашифрованном виде, что обеспечивает безопасность и защиту данных.
В то время как большинство из этих целей будут вращаться вверх и вниз за считанные секунды, им, тем не менее, нужен идентификатор, которым необходимо управлять в течение всего его жизненного цикла. Это то, в чем это становится трудным. В настоящее время предприятиям трудно выпускать и обрабатывать все эти удостоверения в темпах и масштабах, необходимых для эффективной работы облачных компаний. Тем не менее, это создает дополнительные проблемы с безопасностью и простои приложений из-за неправильного управления идентификацией компьютеров. Это также обычно означает, что в сетях осталось много бесхозных машинных удостоверений, которые представляют неотъемлемую угрозу безопасности.
Нападений стало больше, чем раньше, или мы просто наблюдаем более точную атаку на Kubernetes?
Поскольку все больше компаний применяют Kubernetes, чем когда-либо, это заставляет хакеров видеть его в новом свете. Итак, дело не только в том, что мы наблюдаем больше атак, чем раньше, а в том, что киберпреступники обнаруживают новые альтернативы для получения финансовой выгоды. В последние несколько месяцев мы стали свидетелями того, как киберпреступники Staff TNT использовали преимущества неправильно настроенных кластеров Kubernetes. После получения первой записи их вредоносное ПО, получившее название Hildegard, было оборудовано для доступа к более высоким цифрам контейнеров за счет использования небезопасных ключей SSH и других идентификаторов компьютеров непосредственно перед развертыванием криптомайнера.
Еще одна атака была замечена злоумышленниками Azure, способными просто использовать облачные сервисы других клиентов только в рамках предложения Microsoft «контейнер как помощь». Это проникновение «Azurescape» — еще одна иллюстрация того, как злоумышленники могут использовать Kubernetes для кражи конфиденциальной информации, разрешения крипто-майнинга или выполнения опасного кода. Несмотря на то, что разработчики облачных вычислений хорошо разбираются в Kubernetes, физически они не в состоянии внедрить надежные элементы управления стабильностью для каждого отдельного отдельного облачного случая. Хакеры знают об этом и очень хорошо используют это, развивая свои методы и процедуры атаки. Именно это видно, например, у Funds A person и Docker, которые сталкиваются с громкими нарушениями.
По мере того, как Kubernetes получает все большее признание, мы ожидаем увеличения разнообразия атак. Если, конечно, компании не начнут принимать более активное участие в защите своих сред Kubernetes.
Какие частые ошибки предприятия создают в своих развертываниях Kubernetes?
Простота использования и основные процедуры, необходимые для развертывания Kubernetes, — одно из его многочисленных преимуществ. Сказав это, это также вызывает одну из самых распространенных ошибок, совершаемых предприятиями. Многие в значительной степени полагаются на параметры Kubernetes по умолчанию, что позволяет быстро развертывать новые приложения, даже если эти параметры не защищены по своей сути. Например, сетевые рекомендации подразумевают, что все приложения могут взаимодействовать друг с другом без каких-либо ограничений. Между тем в целях также может использоваться любой образ контейнера, разновидность статического файла с исполняемым кодом, независимо от того, поступил ли он из ненадежных источников. Эта чрезмерная зависимость открывает предприятиям целый ряд уязвимостей, которые активно используют киберпреступники.
Когда дело доходит до Kubernetes, возникает еще одна популярная ошибка, связанная с неправильной настройкой и неправильным управлением идентификацией устройств. Это пугающая перспектива, учитывая, что срок действия этих идентификаторов истекает через короткий промежуток времени, и они имеют решающее значение для защиты фактов, находящихся в пути между целями. Если они неправильно настроены или о них забыли, хакеры могут украсть или подделать эти удостоверения и использовать их для проведения атак. Это может привести не только к сбою значительных рабочих нагрузок, но и к потере деликатной информации и фактов, а злоумышленнику, пытающемуся просто захватить всю сеть, может быть предложен еще больший контроль.

Это напрягает, когда вы считаете, что стремительное увеличение числа машинных удостоверений в сочетании с динамичным характером облака предполагает, что управление направляющими просто недостижимо. В то же время постоянное совершенствование новой айдентики предполагает, что дыры в безопасности регулярно открываются, поскольку строители создают все больше и больше дополнительных программ, не используя управление качеством для проверки их на соответствие ожиданиям в отношении защиты.
Кроме того, организации не несут ответственности за свою стабильность. Им нужно будет гораздо лучше соблюдать самые эффективные меры безопасности и принять общество DevSecOps, в котором безопасность с самого начала является приоритетным идеалом. Неспособность сделать это приводит к тому, что корпорации попадают в беду. С ростом потребности в цифровых провайдерах строители постоянно сосредотачиваются только на строительстве и инновациях, чтобы ускорить время в секторе. Вместо этого им необходимо улучшить согласование с группами безопасности в своих развертываниях Kubernetes, чтобы обеспечить постоянную защиту и отслеживание любых проблем, которые могут возникнуть.
Какие шаги могут предпринять корпорации, чтобы сохранить свою инфраструктуру Kubernetes в целости и сохранности от злоумышленников?
Исследования Canonical показывают, что нехватка собственных возможностей Kubernetes сталкивается не только с одним человеком в двух корпорациях. 1 действие, которое организации могут просто предпринять, чтобы справиться с этой растущей дырой в навыках, — это участие экспертов в обучении и повышении квалификации сотрудников в отношении того, как заботиться об инфраструктуре Kubernetes. В то же время корпорациям необходимо будет ускорить освоение облачных технологий, чтобы убедиться, что они осведомлены обо всех проблемах и способах смягчения угроз. Несмотря на то, что команды роста в восторге от имеющегося в их распоряжении оборудования и заняты созданием собственных облачных приложений, группы безопасности все еще борются за сохранение.
Тем не менее повышение зрелости облака — непростая задача. Облачные технологии являются новыми, и большинство организаций имеют ограниченную осведомленность и опыт работы с ними. Вот почему очень важно, чтобы корпорации работали с партнерами, которые могут предоставить важные возможности, процессы и оборудование для быстрой и защищенной облачной разработки.
Предприятия также должны использовать системы автоматизации. Это включает в себя автоматизацию выдачи, настройки и управления идентификацией машин, поэтому разработчики могут развертывать новые приложения, не беспокоясь о безопасности или целостности инфраструктуры, в которой они развертываются.
Автоматизация обеспечит снятие напряжения с перегруженных сотрудников. Вместо этого они могут сосредоточить свое время и энергию на том, чтобы принести пользу бизнесу. Это обеспечит определенную серьезную видимость во времени, соблюдение критериев безопасности и возможность реагировать на риски защиты в режиме реального времени.
В какую функцию Zero верит участвовать в продолжающейся защите Kubernetes?
Нулевое доверие будет занимать все более важное место в постоянной безопасности Kubernetes. С таким количеством ситуаций и ростом бизнес-нагрузок становится невозможным обрабатывать идентификационные данные всех этих людей и быть готовыми для проверки каждого отдельного программного обеспечения и каждого человека в процессе. Это особенно актуально, когда некоторые контейнеры будут вращаться вверх и вниз за считанные секунды.
Таким образом, должна быть реализована методика нулевого доверия, при которой предполагается, что каждое приложение хочет постоянно проверяться и аутентифицироваться.
Чтобы это работало в собственных облачных средах, доверие должно быть обеспечено на уровне рабочей нагрузки, при этом идентификационные данные компьютеров должны занимать основное место. Автоматизация будет иметь жизненно важное значение для заботы об этих идентичностях с тактикой нулевого доверия за плату, которая будет соответствовать современному развитию и масштабу, необходимому для целей массовой организации.
Чинтан Беллчемберс, менеджер по товарам, Jetstack