`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Олександр Савушкін

Поради щодо герметичної політики безпеки Kubernetes

+11
голос

Kubernetes надає розробникам значні можливості автоматизації для розгортання, керування, масштабування та забезпечення доступності контейнерних програм. Але при цьому виникають й нові складнощі, які створюють унікальні виклики безпеці.
 
З точки зору спеціалістів Check Point, найпоширеніші проблеми безпеки Kubernetes зводяться до чотирьох.

По-перше, це невірна конфігурація. Декларативний характер оркестровки контейнерів створює значні ризики неправильної конфігурації. Ці ризики можуть збільшити площу атаки для хмарних програм або навіть відкрити конфіденційні дані. До вразливих розгортань приводить лише одна неправильна конфігурація.

По-друге, інцидент безпеки під час виконання. Інциденти безпеки під час виконання можуть включати активацію прихованого зловмисного ПЗ всередині зображень контейнера, атаки на підвищення привілеїв або слабкі засоби контролю доступу, що дозволяють запускати неавторизовані контейнери.                                                    

Третє занепокоєння викликає велика вразливість для виправлення. Це занепокоєння дещо пояснюється само собою. Основні вразливості – це серйозні недоліки, які можуть призвести до найгірших бізнес-результатів, як-от втрата/порушення даних або тривалий час простою програми. Усунення основних вразливостей швидко переходить до верхньої частини списку пріоритетів, що може затримати оновлення функцій або розгортання програми.

І, нарешті, четверте - невдалий аудит. Сучасні підприємства повинні дотримуватися чітких правил дотримання конфіденційності даних. Порушення цих правил може призвести до великих штрафів і нашкодити репутації. Аудит журналів Kubernetes може виявити проблеми відповідності у контейнерних екосистемах. Такий висновок явно викликає занепокоєння, оскільки він підкреслює збої відповідності у середовищах розробки.

Тому треба постійно дбати про безпеку Kubernetes. Першою причиною для турботи про безпеку Kubernetes є те, що вона безпосередньо впливає на роботу DevOps компанії. Гнучкість, яку обіцяє оркестровка контейнера, швидко зменшується, коли проблеми з безпекою починають заважати робочим процесам збирання та розгортання.

Інша, ширша бізнес-причина, полягає в тому, що недоліки безпеки, залишені без уваги у виробничих середовищах, можуть призвести до серйозних порушень даних. У світі, де в середньому витік даних коштує 4,24 мільйона доларів, для більшості компаній це неприйнятний результат. І ця вартість навіть не враховує репутаційну шкоду, завдану ЗМІ.

Щодо безпеки Kubernetes можна багато чого розглянути, але наступні чотири поради стануть чудовою основою для безпечнішої екосистеми контейнерів.

Перша - це створення безпеки на етапі розробки. Традиційне сприйняття безпеки полягає в тому, що вона перешкоджає гнучкості розвитку. Але поява та виявлення проблем із безпекою під час розгортання програми Kubernetes зрештою сповільнює все та затримує розгортання, оскільки проблеми, які можна було виявити та усунути раніше, виявляються лише пізніше.

Відповідь полягає в застосуванні підходу DevSecOps, який включає безпеку як фундаментальний аспект усіх етапів життєвого циклу розробки програми.

Порада друга - стережіться неправильних налаштувань. Незалежно від того, налаштовуєте ви щось у площині керування, робочих вузлах або створюєте образ контейнера з власного коду, компоненти архітектури Kubernetes чутливі до низки різних ризиків неправильної конфігурації. Ці ризики включають незахищені порти та надмірні дозволи.

Кращий спосіб спостерігати за неправильними конфігураціями — доручити це AI. В ідеалі треба використовувати механізм сканування на основі AI, який відстежує та виявляє неправильні конфігурації безпеки.

Третя порада полягає у використанні "секретів" Kubernetes. Вони забезпечують авторизацію, облікові дані для автентифікації та ключі, які надають доступ до ресурсів, необхідних для належної роботи ваших програм. Ці ресурси можуть включати конфіденційні бази даних, інші програми чи навколишню інфраструктуру. Оскільки секрети відокремлюються від коду програми та зберігаються як об’єкти, програмі не потрібно зберігати вміст секрету.

Це відокремлення робить необхідні ресурси доступними без необхідності зберігати секретний вміст у зображеннях контейнерів або визначеннях модулів і надавати їх непотрібній видимості.

І черверта порада - інвестуйте в стратегії безпеки та інструменти. Схоже, впровадження Kubernetes продовжиться, оскільки все більше організацій прагнуть скоротити витрати на ІТ більш ніж на 20%. Цей основний вплив часто привертає увагу ключових осіб, які приймають рішення.

Деякі відповідні типи інструментів і стратегії для кращого захисту середовищ Kubernetes включають, зокрема, автоматизовані механізми безпеки коду, які швидко виявляють загрози безпеці в режимі реального часу протягом усього процесу розробки; сканування та перевірку зображень контейнерів для позначення вразливостей і видалення шкідливих зображень та комплексну платформу керування даними, яка забезпечує захист даних, аварійне відновлення та можливості захисту даних. Корисно також дотримуватись принципу найменших привілеїв під час керування контролем доступу на основі ролей.

Але без належної інтеграції безпеки у ваші робочі процеси проблеми безпеки перешкоджатимуть успіху цих зусиль. Тому треба по цьому напрямку працювати з професіоналами з безпеки.

Дополнительную информацию о компании и ее решениях вы можете найти на специальной странице http://ko.com.ua/check_point

Стратегія охолодження ЦОД для епохи AI

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT