保证Kubernetes生产环境安全七条建议

开发 前端
Kubernetes 重要组件的网络暴露必须限制:其中 Kubelet API、Kubernetes Dashboard、ETCD 上述组件不要暴露到公网,内部暴露也尽量限制范围。API server 如果非要对外暴露一定是提供HTTPS证书认证的方式。

[[415104]]

 限制网络暴露

Kubernetes 重要组件的网络暴露必须限制:其中 Kubelet API、Kubernetes Dashboard、ETCD 上述组件不要暴露到公网,内部暴露也尽量限制范围。API server 如果非要对外暴露一定是提供HTTPS证书认证的方式。

使用 RBAC

安全领域的坚守的准则之一:最小化权限开放。通过RBAC 开放最小化权限。因为在k8s中serviceaccount 会自动注入到 pod 中的,给予不必要的权限非常危险,尤其操作 Pod 的权限。

Secret

Secret 管理程序,商业的有如 Hashicorp Vault,开源的有 Sealed Secrets、Kamus 、Helm Secerts Plugin。原生sercet的base64 实在是太弱了。

Network Policy

Network Policy 作为在 Kubernetes 集群范围内控制应用网络访问范围的有效手段。但这个设置需要谨慎,否则很容易导致生产故障。

Security Context

Kubernetes 的 Security Context 定义 Pod 或 Container 的特权与访问控制设置。包括非root运行,开放各种capabilities等。比如,下面通过NET_ADMIN 开启容器配置网络的权限。

  1. apiVersion: v1  
  2. kind: Pod  
  3. metadata:  
  4.   name: security-context-demo-4  
  5. spec:  
  6.   containers:  
  7.   - name: sec-ctx-4  
  8.     image: busybox  
  9.     securityContext:  
  10.       capabilities:  
  11.         add: ["NET_ADMIN"]  

seccomp

过滤危险的系统调用。

安全容器

部分高危的应用可用采用kata等安全容器部署,减少容器逃逸带来的风险。

 

责任编辑:华轩 来源: 今日头条
相关推荐

2022-11-02 10:31:01

IT创IT领导者

2014-02-19 10:44:55

BYOD建议

2010-09-08 15:07:23

2022-06-15 15:30:29

Linux新用户建议

2022-11-18 14:36:13

2010-09-17 14:24:10

2021-10-29 05:52:01

零信任网络安全网络攻击

2009-08-03 16:22:58

C#编程技巧

2010-01-21 11:38:35

2021-10-21 12:27:14

内部威胁攻击内鬼

2018-05-23 20:56:49

开发原因原则

2013-05-28 14:18:04

2022-03-18 09:20:28

智能设备黑客入侵

2017-03-02 07:36:40

科技新闻早报

2023-01-20 08:56:04

CIOIT领导

2009-06-09 22:14:17

JavaScript准则

2023-10-12 08:00:00

2020-05-11 07:55:53

AWS系统

2009-12-18 14:08:38

2022-09-01 08:50:22

kubernetes容器
点赞
收藏

51CTO技术栈公众号