Kubernetes でのゼロトラストの実装

Kubernetes でのゼロトラストの実装

この記事は、ContainerJournalの2022年の記事「Kubernetesでのゼロトラストの実装」[1]から翻訳されたものです。この記事では、著者の Deepak Goel が Kubernetes でゼロ トラストを実装するための 3 つのベスト プラクティスを紹介します。

Kubernetes はクラウド ネイティブ コミュニティの基礎として、企業が本番環境でコンテナをより効率的に導入および管理するのに役立ちます。 Kubernetesはもともと基本的なセキュリティ機能を提供するために設計されましたが[2]、その広範囲かつ急速な導入とますます高度化する脅威の状況により、Kubernetesは攻撃に対してより脆弱になっています。開発者とセキュリティ専門家が現在直面している課題は、Kubernetes の組み込みセキュリティを拡張して、より高度で多様かつ頻繁なサイバー攻撃から効果的に保護することです。

これまでの「信頼しつつも検証する」アプローチは、クラウド コンピューティングの複雑な分散特性には効果がないことが証明されています。したがって、Kubernetes[3]は、ビジネスをより強力に保護するために、「決して信頼せず、常に検証する」というゼロトラストモデルに移行する必要があります。

ゼロトラストモデルの基本概念

「決して信頼せず、常に検証する」という原則に基づいて、ゼロ トラスト モデルは次の 3 つの基本概念で説明できます。

安全なネットワーク: ネットワークは常に敵対的で脅威的なものとして考えてください。ネットワーク上の内部および外部のデータと情報は常にセキュリティの脅威にさらされています。

安全な情報源: インターネット上に存在するあらゆる情報源は、その場所に関係なく、疑ってかかるべきです。

認証: 内部または外部ネットワークからのユーザー、デバイス、トラフィックは、デフォルトでは信頼されません。ゼロ トラストは、適切な認証と承認を使用したアクセス制御に基づく必要があります。

ゼロトラストの3つのベストプラクティス

Kubernetes は柔軟性を提供しますが、これは利点であると同時に複雑さを増すものでもあり、さまざまなネットワーク環境で実行するために、サービスとワークロードに多くの構成オプションを導入します。セキュリティ保護と生産性を向上させるには、Kubernetes デプロイメントのゼロトラスト モデルの次の 3 つのベスト プラクティスを検討してください。

ソフトウェア構成とアクセス権を最適化する

チームは、クラスター全体のサービスと操作に対して一貫した構成を提供する必要があります。 Kubernetes はさまざまな構成オプションを提供していますが、オプションが多すぎるとセキュリティ問題が発生する可能性が高くなります。ゼロ トラスト フレームワークを使用すると、組織はセキュリティを損なうことなく、サービスを継続的に検証し、複数のクラスターに展開できます。アプリケーションやサービスにセキュリティ権限を付与する前にこれらの構成を慎重に確認することで、組織は分散 Kubernetes クラスターのセキュリティを強化できます。

ゼロトラスト モデルを使用して Kubernetes のセキュリティを向上させるもう 1 つの方法は、ソフトウェアに実行に必要な権限と機能のみを付与することです。ソフトウェアに必要な権限と機能を正確に判断することは必ずしも簡単ではありませんが、これらの要素をより深く理解することでセキュリティ リスクを軽減できます。クラウド内のコンテナ オーケストレーション環境では、ローカル環境よりも制限された権限と機能を付与することが重要です。

翻訳者注: 継続的な検証、最小権限の原則

データの記録と監視

開発者やセキュリティ専門家が潜在的なセキュリティ リスクを測定、予測、回避、防御できるようにするために必要なセキュリティ データを提供することが重要です。たとえば、組織は、特にクラスター化された環境で、サービスが識別するユーザー ID またはグループ ID を文書化する必要があります。これにより、組織は必要な ID を使用して、サービス チームとソフトウェア チームが匿名の攻撃をより迅速に識別できるようになります。ログ記録は、クラウド ネイティブ環境でセキュリティの追跡可能性を提供する情報の重要な部分でもあります。

適切なセキュリティ データがあれば、チームはセキュリティ プラクティスとアプリケーションの更新を再考して最適化し、変化するテクノロジ環境に対応して、攻撃に対する継続的な保護を確保できます。

翻訳者注: データサポートを提供する

人材とプロセス管理に重点を置く

外部ネットワークのユーザーやデバイスに加えて、パートナー、利害関係者、または組織のデータベースやコンテナ化されたアプリケーションにアクセスできるすべてのユーザーが、Kubernetes のセキュリティに対する潜在的な脅威となります。したがって、潜在的な内部脅威を回避するために社内の人員をトレーニングすることが重要です。前述のように、組織は、市場で普及しているさまざまな攻撃戦略をすべての関係者に認識させながら、プラットフォーム データを記録および監視することから始めることができます。

適切なトレーニングに加えて、日常業務におけるセキュリティ プロセスを最適化することで、ゼロ トラスト モデルをサポートし、企業のクラウド サービスに対するサイバー攻撃の影響を最小限に抑えることができます。推奨されるセキュリティ プロセスには、ネットワーク管理、ファイアウォール インベントリの積極的なレビュー、コンテナーとソフトウェア イメージの定期的なチェックなどがあります。

エアギャップは、クラウド内の複雑なデプロイメント パターンに対して軍事レベルのセキュリティを提供するため、組織ではこれらの運用プロセスとエアギャップ実装を組み合わせて、Kubernetes プロジェクトに追加レベルのセキュリティを提供することをお勧めします。

翻訳者注: 人材育成とプロセスの制約が不可欠

結論は

Kubernetes を本番環境に導入お​​よび管理する際に、セキュリティを後から考慮することはもうできません。侵害、停止、データ盗難は、組織に悪影響を及ぼす可能性のある深刻なサイバーセキュリティの問題です。データと情報のログ記録、従業員のセキュリティ トレーニング、プロセスの最適化などのゼロ トラストの実践は、Kubernetes プロジェクトと IT インフラストラクチャを保護するための効果的で実用的な方法です。これらのプラクティスを実装することで、組織は Kubernetes のデプロイメントをより安全に保護できます。このゼロトラスト モデルに従うことで、開発者とオペレーターはクラスターとインフラストラクチャのセキュリティについて心配する必要がなくなり、セキュリティ チームは Kubernetes の構成に迷うことなくセキュリティに集中できるようになります。

参考文献

[1] 「Kubernetes でのゼロトラストの実装」: https://containerjournal.com/features/implementing-zero-trust-on-kubernetes/

[2] セキュリティ機能: https://containerjournal.com/editorial-calendar/rsa/15-point-kubernetes-security-checklist/

[3] Kubernetes: https://d2iq.com/resources/cheat-sheet/kubernetes-security

<<:  Terraform エコシステムを Kubernetes の世界に結び付ける

>>:  パブリッククラウド市場は2026年までに1兆ドルを超えると予想

推薦する

トゥピの「ハーレム」の巧みな分析

大手SEはどこも「コンテンツが王様、外部リンクが女王」という暗黙のルールがあると言われています。 S...

独創性と外部リンクにより、ウェブサイトの最適化が迅速に改善されます

Baidu の突然の不具合により、ウェブサイトのランキングが一瞬で消えてしまう可能性があるため、ネッ...

#BlackFriday# pacificrack: $18.95/年、Black 5 限定、KVM/1G メモリ/2 コア/30g SSD/1T トラフィック

Quadranet が所有する Pacificrack は、ブラック フライデー特別プロモーションを...

#推奨# serverfield: 台湾サーバー、無制限のトラフィック、3つのネットワークへの直接接続

serverfield からメールが届き、100Mbps (共有) の無制限トラフィックを備えた台湾...

ショックホスティングはどうですか?シアトルデータVPSの簡単なレビュー

shockhosting は 2000 年から運営されており、実際には数年の経験を持つアメリカの企業...

ウェブマスターネットワークからの毎日のレポート:観光電子商取引における価格戦争が激化、アリババが携帯電話の発売を中止

1. 観光電子商取引の価格戦争が激化:中小規模のウェブサイトは利益を失って打撃を受けるが、戦いに負け...

タオバオの中小販売業者の生活はますます悲惨になっています!それはすべてあなた自身のせいですか?

誰もが今同じような考えを持っているに違いありません。つまり、タオバオとTmallでビジネスをするのは...

hostsailor - ルーマニア 1Gbps 帯域幅、OpenVZ 仮想 VPS、簡単なレビュー

ビジネス上の都合でルーマニアのデータセンターのマシンを使用する必要がある友人もいるかもしれません。こ...

NetQinはさらなる打撃を受けた:完全な詐欺行為の疑いで告発され、市場価値は一夜にしてほぼ半分に消滅した

本日の北京時間午前5時頃、東部標準時8帯ではまだ太陽は昇っていなかったが、地球の反対側にあるナスダッ...

統合されたシンプルでインテリジェントなKetian Cloud Collaboration 3.0により、コミュニケーションが改善されます

[51CTO.comからのオリジナル記事] 最近、シスコとTCLの合弁会社であるシスコクラウドが北京...

エッジコンピューティングの種類と用途

エッジ コンピューティングは、スーパー クラウド コンピューティングの次のステップです。データ需要が...

適応型モジュール式インテリジェント製造ソリューションの第3世代がリリースされました

SAP中国研究所とSIA瀋陽研究所は、第3世代の適応型モジュール式インテリジェント製造ソリューション...

Yixinがマーケティングアカウントの新たなターゲットに。NetEaseは「友達追加」に制限を設ける予定

マーケターは数百人規模の大規模なグループを作成している。NetEaseは「友達の追加」に制限を設ける...

360度検索トラフィックの急増には理由があり、将来的にそれを維持できるかどうかが鍵となる

2012年8月16日、360は検索エンジンに参入し始め、数え切れないほどのウェブマスターの注目を集め...

Jieku.comはO2Oコストに圧倒され、2年間で6700万元を燃やした

広州と北京の張葉軍と沙雷「2年間の模索を経て、収益モデルが明確になったところで、資本連鎖が崩壊した」...