Вызовы при работе с Kubernetes – Вызовы и проблемы

Конференция по БЕзопасности

КОНтейнеров и контейнерных сред

5 июня

Организатор
Блог
Новости, прогрессивные идеи и рекомендации по обеспечению безопасности в инфраструктуре Kubernetes
27.4.2022

Вызовы при работе с Kubernetes – Вызовы и проблемы

В предыдущих частях мы говорили о том, какие особенности имеют компании, работающие с Kubernetes. Несмотря на то, что работа с Kubernetes предоставляет компаниям ряд преимуществ, организации также могут столкнуться с рядом трудностей и вызовов в процессе работы – сегодня мы поговорим о них подробнее.

  1. Процесс распространения и передачи знаний очень часто оказывается не налажен в ИТ-компаниях. Зачастую это приводит к тому, что все новые интеграции, фичи и любые другие изменения в продукте происходят с задержкой по времени.
  2. Планирование, как и в случае с передачей знаний, тоже порой представляет собой проблему – а оно необходимо для общей «картины мира».
  3. Поскольку Kubernetes по сути представляет собой большой фреймворк, в его состав входит множество эфемерных составных частей, которые должны регулярно подвергаться инвентаризации.
  4. Разобщенность команд часто создает проблему незнания, какие инструменты есть у каждой из них. В таких условиях процесс внесения любых изменений часто оказывается осложнен.
  5. Поиск проблемы и ее определение порой тоже становится отдельным вызовом. Если вовремя не установить, что именно идет не так, с каждым последующим этапом сделать это будет все сложнее.
  6. Наблюдаемость необходима каждой команде для того чтобы понимать текущее состояния их сервиса. То, что лежит у разработчика в гите (Git), может значительно отличаться от того, что будет запущено в production, что создает проблемы понимания.
  7. Сторонний или недоверенный код может также стать причиной проблем. так как часто компании используют сторонние Helm-чарты, образы из Docker Hub или других открытых репозиториев.
  8. Встраивание безопасности крайне важно,  когда речь идет о безопасности Kubernetes.  Здесь мы имеем дело с Cloud-native security, которая подразумевает, что безопасность не должна быть блокирующей сущностью, а должна плавно встраиваться в процессы разработки и работу приложения, при этом скорость обеспечения безопасности должна соответствовать скорости доставления новых фич.
  9. Обнаружение инцидентов. Если не видеть, что происходит внутри контейнера, при сбое все следы исчезают, и факт самого инцидента или сбоя будет не идентифицировать.
  10. Зависимость от людей, конечно же, является проблемой для любой компании, так как человеческий фактор всегда влечет за собой много сложностей.
Читать по теме
30.12.2024

В 2024 году команда Luntry работала над обновлением продукта, развитием нашего сообщества и новыми инициативами. В Luntry появилась возможность проверить кластер на соответствие стандартов CIS Kubernetes Benchmark, сканирование образов в Image Registry, реакционные политики на runtime-угрозы, автоматическое генерирование изолирующей сетевой политик и многое другое. Обновления упрощают работу по обеспечению ИБ в кластерах Kubernetes. В этом […]

10.2.2025

12 февраля в 11:00 пройдет совместный вебинар Luntry и компании «Инфосистемы Джет» «Фреймворк безопасности контейнеров JCSF». Для оценки уровня безопасности контейнерного окружения компании используют зарубежные NIST 800-190, CIS Kubernetes benchmark, CIS Docker benchmark или изучают премудрости 118 приказа ФСТЭК России. Но все они не дают ответ, в какой последовательности все практики необходимо выполнять. Недавно наши […]

Хотите быть в курсе последних обновлений?

Подпишитесь на наш блог, тогда вы точно ничего не пропустите!

    *Нажимая на кнопку, я даю согласие на обработку моих персональных данных
    Используя данный сайт, вы даете свое согласие на использование файлов cookies, помогающих сделать его удобнее для вас. Подробнее
    ОК