Εξέλιξη Κομματιού
Εισαγωγή
Setup του Συνόλου Κύκλων (Cluster)
- Χρησιμοποιείτε πολιτικές δικτυακής ασφάλειας για τον περιορισμό του cluster-level access
- Χρησιμοποιείτε το benchmark CIS (Center for Internet Security) για να αξιολογήσετε την ρύθμιση ασφάλειας των συστατικών του Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Ρυθμίζετε ορθά Ingress objects με ελέγχους ασφάλειας
- Προστατεύετε τα δεδομένα και τους σημείους πρόσβασης των nodes (κόμβων)
- Ελαχιστοποιείτε τη χρήση και την πρόσβαση σε GUI στοιχεία
- Έλεγχε τα αρχεία εκτέλεσης (binaries) της πλατφόρμας πριν από τη διάθεσή τους
Προστασία του Συνόλου Κύκλων (Cluster Hardening)
- Περιορίζετε την πρόσβαση στο Kubernetes API
- Χρησιμοποιείτε έλεγχους πρόσβασης με βάση ρόλους (Role Based Access Controls) για να ελαχιστοποιήσετε την εκτύπωση
- Προσέχετε κατά τη χρήση service accounts, για παράδειγμα, απενεργοποιώντας τους προκαθορισμένους (defaults), ελαχιστοποιώντας τα δικαιώματα στους νεωτερικά δημιουργημένους
- Ενημερώνετε το Kubernetes συχνά
Προστασία του Συστήματος (System Hardening)
- Ελαχιστοποιείτε την έμφαση στο host OS (μείωση του επιθετικού πεδίου)
- Ελαχιστοποιείτε τους ρόλους IAM
- Ελαχιστοποιείτε την εξωτερική πρόσβαση στο δίκτυο
- Χρησιμοποιείτε κατάλληλα εργαλεία αναδυτικής προστασίας του kernel, όπως το AppArmor, seccomp
Ελαχιστοποίηση των Αδυναμιών των Microservices
- Ρυθμίζετε κατάλληλους επιπέδους ασφάλειας σε OS, για παράδειγμα χρησιμοποιώντας PSP (Pod Security Policy), OPA (Open Policy Agent), security contexts
- Διαχείριση των κυφένων Kubernetes (secrets)
- Χρησιμοποιείτε περιβάλλοντα υλοποίησης περιεκλειστών σε περιβάλλοντα με πολλούς ενοικιάστες (multi-tenant) (για παράδειγμα, gvisor, kata containers)
- Υλοποιείτε κρυπτογράφηση μεταξύ pods χρησιμοποιώντας mTLS (mutual TLS)
Ασφάλεια του Εφοδιασμού (Supply Chain Security)
- Ελαχιστοποιείτε την έμφαση των βασικών εικόνων (base image footprint)
- Ασφαλίζετε το supply chain σας: whitelist τους προσδοκούμενους εικονοθήκες εικόνων, υπογράφετε και επιβεβαιώνετε τα εικόνια
- Χρησιμοποιείτε στατική ανάλυση χρηστικών φορτίων (user workloads), για παράδειγμα, Kubernetes resources, docker files
- Εξέταζε τα εικόνια συστηματικά για γνωστές αδυναμίες (vulnerabilities)
Παρακολούθηση, Καταγραφή και Ασφάλεια του Λειτουργικού (Monitoring, Logging and Runtime Security)
- Εκτελέστε αναλυτικές διαδικασίες συμπεριφοράς syscall process και file activities και στην επίπεδο host και container για την ανίχνευση πονηρόδουλων δραστηριοτήτων
- Ανιχνεύστε απειλές εντός της φυσικής υποδομής, εφαρμογών, δικτύων, δεδομένων, χρηστών και φορτίων
- Ανιχνεύστε όλα τα στάδια επίθεσης ανεξάρτητα από το πού και πώς διαδίδεται
- Εκτελέστε βαθιά αναλυτική έρευνα και αναγνώριση κακόβουλων πράξεων στο περιβάλλον
- Εξασφαλίζετε την μη-τροποποιημένη κατάσταση (immutability) των περικλεισμένων σε λειτουργία
- Χρησιμοποιείτε τα Audit Logs για τη μόνιμη καταγραφή πρόσβασης
Περίληψη και Συμπέρασμα
Απαιτήσεις
- Πιστοποίηση CKA (Certified Kubernetes Administrator)
Ακροατήριο
- Πρακτικοί Kubernetes
Σχόλια (5)
Βασική γνώση k8s.
Piotr Pawelec - Akamai
Κομμάτι - Kubernetes Advanced
Μηχανική Μετάφραση
ήταν αποδεκτικός και κατάλαβε ότι πίσω μας
Albertina - REGNOLOGY ROMANIA S.R.L.
Κομμάτι - Deploying Kubernetes Applications with Helm
Μηχανική Μετάφραση
Η κατάρτιση ήταν πιο πρακτική
Siphokazi Biyana - Vodacom SA
Κομμάτι - Kubernetes on AWS
Μηχανική Μετάφραση
Μάθηση για το Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Κομμάτι - Kubernetes on Azure (AKS)
Μηχανική Μετάφραση
Παρείχε καλή βάση γνώσεων για το Docker και το Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Κομμάτι - Docker (introducing Kubernetes)
Μηχανική Μετάφραση