Безопасность в Kubernetes – топ 5 рекомендаций

Конференция по БЕзопасности

КОНтейнеров и контейнерных сред

5 июня

Организатор
Блог
Новости, прогрессивные идеи и рекомендации по обеспечению безопасности в инфраструктуре Kubernetes
30.11.2022

Безопасность в Kubernetes – топ 5 рекомендаций

30 ноября отмечается международный День защиты информации. В связи с этим мы подготовили для вас топ 5 рекомендаций для обеспечения безопасности в Kubernetes.

1) Проверяйте безопасность образов контейнеров.

Смотрите, чтобы они были собраны правильно, не содержали никакой критичной информации и не содержали в себе известные уязвимости.

2) Проверяйте Kubernetes ресурсы на соответствие лучшим практикам и внутренним стандартам.

Kubernetes – декларативная система, и все операции в ней происходят с использованием YAML-файлов. На этой точке входа важно контролировать, кто и что пытается сделать в системе и по желанию модифицировать это или предотвращать.

3) Следите за Runtime-безопасностью.

Происходящее внутри контейнеров не должно быть для вас загадкой, иначе этим незнанием с удовольствием будут пользоваться злоумышленники.

4) Обеспечивайте защиту сети.

Контролируйте сеть с помощью  NetworkPolicy, что позволит реализовать концепцию ZeroTrust и Policy-as-Code.

5) Проводите анализ ролевой модели контроля доступа.

Контролируйте RBAC таким образом, чтобы соответствовать принципу наименьших привелегий.

Команда Luntry поможет вам обеспечить безопасную и комфортную работу с Kubernetes.

 

Читать по теме
31.10.2024

6 ноября в 11:00 состоится онлайн-конференция AM Live “Защита контейнерных сред”. Дмитрий Евдокимов, основатель и технический директор Luntry, примет участие в трансляции и вместе с другими спикерами обсудит риски и средства защиты контейнерных сред. Во время онлайн-конференции разберем: Угрозы и риски безопасности для контейнерных сред Защиту контейнерных сред на примере Kubernetes Поделимся прогнозами на будущее. […]

29 марта 2024 года была раскрыта уязвимость (закладка/backdoor) CVE-2024-3094, которая получила 10/10 по CVSS. Возникшая в результате компрометации цепочки поставок, она затрагивает версии 5.6.0 и 5.6.1 инструментов и библиотек XZ. CVE была выявлена после обнаружения проблем с производительностью при SSH-соединениях. Это привело к раскрытию крупной атаки на цепочку поставок (Supply Chain attack), в ходе которой […]

Хотите быть в курсе последних обновлений?

Подпишитесь на наш блог, тогда вы точно ничего не пропустите!

    *Нажимая на кнопку, я даю согласие на обработку моих персональных данных
    Используя данный сайт, вы даете свое согласие на использование файлов cookies, помогающих сделать его удобнее для вас. Подробнее
    ОК