Kubernetes 制御プラットフォームを保護するための 10 のヒント

Kubernetes 制御プラットフォームを保護するための 10 のヒント

翻訳者 |李睿

レビュー |チョンロウ

51CTO 読者成長計画コミュニティ募集、コンサルティングアシスタント (WeChat ID: TTalkxiaozhuli)

調査機関が最近発表した調査レポートによると、回答者の 94% が Kubernetes に関連するセキュリティ インシデントを経験したことがあると回答しています。 Kubernetes の脆弱性で最も一般的なのは構成ミスであり、回答者の 70% が報告しました。では、サイバー犯罪者にとって魅力的なターゲットとは何でしょうか? Kubernetes 制御プラットフォーム。

チームは、ノード、マスター、コア コンポーネント、API、および公開ポッドの境界セキュリティを強化する必要があります。そうしないと、既存および潜在的な脆弱性からクラスターを保護できなくなります。ここでは、企業が Kubernetes コントロール プレーンを保護し、導入プロセスをスピードアップするのに役立つ 10 のベスト プラクティスを紹介します。

Kubernetes コントロール プレーンのセキュリティを確保するための 10 のヒント

1. Kubernetesのロールベースアクセス制御(RBAC)を使用する

ロールベースのアクセス制御 (RBAC) を使用して、Kubernetes API にアクセスできるユーザーの権限を設定します。 Kubernetes 1.6 以降では、RBAC がデフォルトで有効になっていることがわかります。 Kubernetes は認証コントローラーを集中管理するため、RBAC を有効にすると従来の属性ベースのアクセス制御 (ABAC) を無効にすることができます。

権限を設定するときは、クラスター全体の権限ではなく、名前空間固有の権限を選択します。チームメンバーがデバッグで忙しい場合でも、誰にもクラスター管理者権限を与えないでください。そうしないと、クラスターのセキュリティが侵害される可能性があります。

2. 検疫を実施する

Kubernetes ノードをパブリック インターネットに直接公開しないでください。代わりに、ノードに最適な場所は、企業ネットワークに直接接続されていない別のネットワーク上です。

もう 1 つの重要な分離のベスト プラクティスは、Kubernetes の制御トラフィックとデータ トラフィックを分離することです。データ プラットフォームへのオープン アクセスは制御プラットフォームへのオープン アクセスにつながるため、ユーザーはこれらが同じパイプラインを通過することを望んでいます。

3. デフォルトの名前空間にオブジェクトをデプロイしないようにする

Kubernetes では、名前空間はクラスター内のリソース グループを分離するメカニズムを提供します。したがって、複数のチームやプロジェクトにまたがる多数のユーザーが存在する環境に最適なユースケースです。

指定された名前空間を持たないすべてのオブジェクトは、デフォルトの名前空間を使用することになります。これにより、最も重要なワークロードの近くに悪意のあるコンテナを展開することが容易になります。したがって、デプロイメント内のオブジェクトの名前空間を作成することをお勧めします。

4. 禁止されているタイプを使用しない

NodePort や LoadBalancer などの禁止されたタイプの使用は避けてください。代わりに、サービスは ClusterIP 経由で公開する必要があります。このようにして、クラスター インフラストラクチャ コンポーネントが特定の悪意のある行為者によって検出されるのを防ぐことができます。

5. 機密データを暗号化する

Kubernetes の基本的な実装では、機密データはデフォルトでは暗号化されないことをご存知でしたか?ただし、ユーザーが GKE などの Kubernetes マネージド サービスを使用する場合、機密データは保存時に暗号化されます。

機密データを暗号化することが重要なのはなぜですか?キー値ストアを傍受する人は誰でも、クラスター内のすべてのものにアクセスできます。これには、すべてのプレーンテキストのクラスター シークレットが含まれます。したがって、クラスター状態ストレージを暗号化することが、クラスターを静的データの漏洩から保護する最善の方法です。

6. Etcdへの安全なアクセス

Etcd へのアクセスは root 権限と同等です。そのため、これは重要な制御プラットフォーム コンポーネントであり、制御プラットフォーム内で最も重要な安全コンポーネントです。

Etcd との通信が暗号化され、クライアントが証明書ベースの認証を使用していることを確認します。攻撃対象領域を制限するには、理想的には API サーバーのみが Etcd にアクセスできる必要があります。

7. コンテナランタイムソケットをコンテナ内にマウントしない

デプロイメントでコンテナーに Container Runtime (CRI) ソケットがマウントされているかどうかを気にする必要があるのはなぜでしょうか? docker.sock、container.sock、crio.sock を使用すると、ネットワーク攻撃者がホスト マシンおよび対応するコンテナー ランタイムへのルート アクセスを取得する可能性が高くなります。これを回避するには、/var/run/<CRI>.sock hostPath ボリュームを削除します。

8. 読み取り専用のルートファイルシステムなしでコンテナを実行しますか?行動する前に考えよう

コンテナは読み取り専用のルートファイルシステムなしで実行されますか?読み取り専用ファイルシステムを使用すると、悪意のあるバイナリがシステムに書き込まれたり、システムが乗っ取られたりするのを防ぐことができます。 Pod の securityContext 定義で readOnlyRootFilesystem を true に設定すると、コンテナーが読み取り専用ファイルシステムのみを使用するようにすることができます。

9. セキュリティを確保し、Kubernetesコントロールプレーンにアクセスする

多要素認証などの追加のセキュリティ機能については、サードパーティの認証プロバイダーの支援を受けることができます。 Kubernetes コントロール プレーン アクセスを完全に保護するには、API サーバー レベルでユーザーを管理しないようにします。代わりに、AWS ID およびアクセス管理 (IAM) など、クラウド プロバイダーが提供するソリューションを使用してください。クラウド ベンダーの IAM にアクセスできない場合は、OpenID Connect (OIDC) と使い慣れたシングル サインオン (SSO) プロバイダーを選択できます。

10. ローリングアップデート戦略を作成する

EKS のセキュリティを確保するには、ローリング アップデート戦略を導入する必要があります。一方、ローリング アップデートでは、増分ポッド アップデートにより、アプリケーションのダウンタイムを最小限に抑えてアップデートを展開できます。

もう 1 つのポイントは、実行時に脆弱性スキャンを実行することです。クラスターはサプライ チェーン攻撃のリスクにさらされています。これらに対処するには、継続的インテグレーション (CI)/継続的デリバリー (CD) 中にすべてのデプロイメント成果物をスキャンする場合でも、実際にクラスターに何が入力されるかを理解する必要があります。ここでは、エージェントベースのセキュリティ ソリューションが「エージェントレス」よりも効果的に機能します。

2. Kubernetesコントロールポイントのセキュリティを実現するためのツールを使用する

Kubernetes エコシステムが進化するにつれて、セキュリティ上の懸念も高まります。残念ながら、変更に対応するには時間がかかり、脆弱性が蓄積されると、企業のセキュリティ スタッフは一度に多くのプロジェクトに優先順位を付ける必要があります。

Kubernetes セキュリティ ツールは、業界のベスト プラクティス、Kubernetes の推奨事項、CIS Kubernetes ベンチマークに照らしてクラスターをチェックし、ユーザーが最初から正しい方向に進むように自動的に優先順位を付けます。

ユーザーは、構成とセキュリティのベスト プラクティスに基づいて Kubernetes クラスターをスキャンし、セキュリティを最適化する方法を学ぶことができます。

記事のリンク: https://dzone.com/articles/kubernetes-control-plane-10-tips-for-airtight-k8s

<<:  クラウドガバナンスのベストプラクティスについてお話ししましょう

>>:  シングルクラウドとマルチクラウド: 7 つの主な違い

推薦する

インターネット住宅リフォームスタートアッププロジェクトの総合評価:荘心通、金家、成家住宅リフォーム、ゼブラ住宅リフォーム

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますiMedi...

生成型AIの荒野で、何千もの業界に新たな遊び方をもたらす

生成型 AI の爆発的な増加により、人工知能シナリオの実装に幅広い想像空間がもたらされ、テキスト生成...

グローバルクラウドコンピューティングの父、IBM: クラウドコンピューティングが現実に

近年、テクノロジー企業は「クラウド コンピューティング」のビジネス チャンスをつかもうと競い合い、ク...

ワールドカップが「ハッキング」このページは違法に改ざんされた可能性があります!

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますワールドカ...

edgevirt: 月額 3 ドル、シアトル VPS、4G メモリ/2 コア/50g SSD/20T トラフィック/10Gbps 帯域幅

オリジナルのエクイニクス マイアミ データ センターをベースに、edgevirt はシアトルに拡大し...

Ctrip ホテル検索エンジン AWS クラウド実践

著者について: Gong Xian、Ctrip のシニア バックエンド開発エンジニア。 Ctrip ...

テンセントがminiStationをリリースし、メインフレーム市場への参入を発表

11月9日、テンセントのminiStationマイクロゲームコンソール発表会が北京静源芸術センターで...

A5 Webmaster Network SEO チーム: 春節休暇中にウェブサイトの重量をバランスさせる方法

毎年春節の時期になると、雨後の筍のように大量のウェブサイトが出現し、当然ながら破壊されるウェブサイト...

gcorelabs: 香港専用サーバー、1Gbps 帯域幅、月額 134 ユーロ、e-2136/32g メモリ/4T ハードディスク

gcorelabs のグローバル データ センターには香港も含まれており、香港のサーバー (物理マシ...

リアルタイム検索と分析データのニーズに応えるため、UCloud ElasticSearch(UES)サービスが正式に開始されました。

オープンソースの分散検索エンジンとして、ElasticSearch はもはや目新しいものではありませ...

ビジネスをクラウド コンタクト センターに移行すべき 7 つの理由

企業と顧客の間にはスムーズで効果的なコミュニケーションが必要です。コンタクト センターはこの機能を提...

デルテクノロジーズ「天山七剣士」がコンテナ永続ストレージの課題に取り組む

現在、「クラウドネイティブ」という概念が世界を席巻しています。特にデジタル経済の急速な発展と拡大に伴...

2018年第3四半期のローエンドVPSランキングリスト

今年第3四半期の海外有名ローエンドVPSランキングリストが発表されました。ローエンドVPS業界のボス...

中国デジタルファッション産業洞察レポート

デジタルファッションは、ファッションとデジタル技術の交差点と融合であり、主にデジタル世界における服装...

サイト内外のソフト記事におけるアンカーテキストの設定と機能を説明する例

医療 SEO では、作業を最適化して促進するためにリンク構築が不可欠です。しかし、リンクや複数のアン...