Kubernetes® (K8S) to środowisko typu Open Source, który automatyzuje proces wdrożeniowy, skalowanie i zarządzanie aplikacjami, jakie uruchamiane są w kontenerach. Podsumowując, jest to otwarto-źródłowa platforma do zarządzania, automatyzacji i skalowania aplikacji kontenerowych. Korzystanie z tego typu „zwirtualizowanej infrastruktury” może zapewnić kilka elastyczności i korzyści w zakresie bezpieczeństwa porównując to do tradycyjnych, monolitycznych platform oprogramowania. Należy jednak pamiętać, że bezpieczne zarządzanie wszystkimi komponentami K8S – od mikro-usług po podstawową infrastrukturę – może wprowadzać złożone problemy, a tym samym wywoływać różne ryzyka związane z używaniem technologii Kubernetes.
Trzy typowe źródła kompromitacji w K8S to cały „łańcuch dostawy” związany z wdrożeniem aplikacji, złośliwi cyberprzestępcy oraz zagrożenia wewnętrzne. Ograniczenie ryzyka w „łańcuchu dostaw” jest wyjątkowym wyzwaniem i trudne do osiągnięcia, ponieważ zagrożenie może pojawić się na etapie budowy obrazu i orkiestracji kontenerów. Złośliwi „cyberprzestępcy” mogą wykorzystywać luki w zabezpieczeniach i błędne konfiguracje w komponentach architektury Kubernetes, np. w warstwie sterowania (control plane), węzłach (worker nodes) czy aplikacjach kontenerowych (containerized applications). Zagrożenia wewnętrzne mogą być spowodowane przez administratorów, użytkowników lub dostawców usług w chmurze, nadużywających swoich uprawnień.
W poradniku opisano sposoby konfiguracji i zabezpieczeń Kubernetesa, obejmują one różne strategie wdrożeniowe w infrastrukturze i jego utwardzania (hardeningu).
Poradnik: Kubernetes Hardening Guidance
Więcej z tej kategorii
Certified Kubernetes Administrator (CKA) krok po kroku
0 0 infoteam 3 lata temu w Kubernetes