四大能力三项原则,为K8s集群的安全性开个好头

云计算
作为云时代一种重要“基础设施”,Kubernetes本身的安全性开始引起了越来越多用户关注。本文,我们将围绕安全性,介绍可以增强Kubernetes集群安全性的四大必备能力和三个基本原则。​

KubernetesK8s)已成为云计算领域高频应用的抢手工具。作为一种开源的容器编排系统,Kubernetes可用于在云中扩展容器化应用程序。它可以管理容器生命周期,根据应用程序需求创建和销毁容器,并提供了许多其他功能。Kubernetes的兴起标志着应用程序开发和部署方式的转变

延伸阅读,点击链接了解 Akamai cloud-computing

广为应用的Kubernetes集群为业务带来了前所未有的速度和灵活性,但大规模Kubernetes集群也成为了勒索软件、加密挖矿和僵尸网络等威胁的主要攻击目标。作为云时代一种重要基础设施Kubernetes本身的安全性开始引起了越来越多用户关注。本文,我们将围绕安全性,介绍可以增强Kubernetes集群安全性的四大必备能力和三个基本原则

四大关键能力,深度保护Kubernetes

有调查发现,过去一年中,93%受访者(包括300余名DevOps、工程设计和安全专业人员)的Kubernetes环境中至少出现过一次安全事件,攻击者很有可能会利用此类事件安装勒索软件和其他恶意软件

因此,我们有必要强调对Kubernetes集群进行分段的必要性,在于大量针对Kubernetes集群的攻击开始采用规避和混淆技术以逃避检测,包括打包攻击载荷、使用Rootkit等方式运行恶意软件。若想有效监测、阻截勒索软件攻击中的横向移动,就需要在保障业务连续性的情况下,以微分段策略限制威胁的扩散与流动

四重能力覆盖全

保障Kubernetes环境的安全性,创建体系化、精细化的安全策略,才能全面深度地洞见威胁、及时阻截。Akamai Guardicore Segmentation基于软件的微分段解决方案,有助于企业准确监测Kubernetes集群,深入了解基础架构所有层的实时状况,确认流量的预期路径

用于Kubernetes集群分段的关键能

  • 映射监测Akamai Guardicore Segmentation配置有映射、多层标签功能。依赖项关系的映射图谱,可用于监测数据中心内部和多个数据中心之间的通信状况;通过使用多层标签,映射更得以准确地反映应用程序在集群中的部署方式,全方位提升客户对Kubernetes层次结构的可见性
  • 强制实施Akamai Guardicore Segmentation具有非侵入性与灵活性,可使用原生Kubernetes CNIContainer Network Interface, 容器网络接口)强制实施网络分段;同时配置保护Kubernetes业务关键型应用程序而设计的专用模板,帮助用户轻松选择域名空间、应用程序等准备隔离的对象
  • 高级监控:利用高级日志记录和监控系统,可针对Kubernetes网络调整专用网络日志,显示每个事件的目标服务、节点IP、源端口和目标端口以及进程,有利于用户更便捷地调查网络中的异常活动并将数据导出到第三方应用程序
  • 集群操作:在具体的运营活动中,及时进行集群操作,也是践行微分段策略的关键能力。专用集群操作屏幕提供了有关已部署集群的所有必要数据,包括监控集群的代理数、标记代理功能的警告和告警,以及Kubernetes编排的状态等

当下,虽然零信任安全理念已经深入人心,但真正实践、落地假设入侵的工具还屈指可数。Akamai Guardicore Segmentation则正是填补这一技术空白的微分段解决方案,以高度适应Kubernetes集群的拓展能力、非侵入性特点,精细化监测Kubernetes集群等基础架构的安全状况,并及时将攻击行为扼杀于风险扩散早期

三项原则构筑稳妥防线

Kubernetes通过以集成方式管理众多容器的能力,在部署、运行和管理容器服务方面提供了许多优势,已经成为很多云平台不可或缺的重要组件和关键服务。然而这一特性也可能使应用程序面临安全漏洞。事实上,针对容器的安全攻击呈上升趋势,而且影响越来越严重。因此Kubernetes环境的安全性与任何其他开发或生产环境中的安全性一样重要

Kubernetes环境中的安全性意味着要维护Kubernetes集群的稳定性和安全性。Kubernetes提供了基础安全功能,以确保集群的安全。这种与安全相关的功能有很多,例如网络安全、节点安全、身份验证、授权、安全镜像管理、机密管理、日志和监控、灾难恢复……

本文将介绍其中最具代表性的三项:控制Kubernetes集群访问的网络策略、基于角色的访问控制(RBAC)和安全存储敏感信息的机密信息

1.借助网络策略控制Pod的通

Kubernetes的通信策略默认允许所有Pod相互通信。虽然这种策略对通信很有用,但也有可能使Pod暴露于不必要的连接中。因此如果想防止未经授权的访问并保护Pod,就该使用网络策略

网络策略是一种控制Pod间或Pod与其他网络端点间通信的功能。通过网络策略,我们可以根据IP地址、端口、协议和标签等各种条件定义允许或拒绝流量的规则。此外,还可通过网络策略设置只允许来自某些命名空间的流量

网络策略是使用Kubernetes网络插件架构实现的。因此,不同网络插件对网络策略的支持程度可能各异

Kubernetes网络策

一些流行的网络插件(如CalicoCiliumWeave Net)原生支持网络策略,而其他插件可能需要额外配置或定制开发

设置网络策略时,有三个元素非常重要

  • podSelector:指定策略适用的Pod
  • policyTypes:指定将应用策略的流量,分为入口流量和出口流量
  • ingress/egress:指定入口/出口流量的详细信息

举个例子。下面的示例是一个设置网络策略的YAML文件。查看示例中的podSelector,可以看到“database”被指定为应用策略的Pod。通过policyTypes设置,网络策略将同时应用于传入和传出的流量

最后,定义入口和出口流量的详细策略,定义允许流量的命名空间、Pod、协议和端口号以及IP

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
 name: my-nwpolicy
 namespace: default
spec:
 podSelector: 
 matchLabels:
 role: database
 policyTypes: 
 - Ingress
 - Egress
 ingress: 
 - from:
 - ipBlock: 
 cidr: 10.17.0.0/16
 - namespaceSelector: 
 matchLabels:
 name: my-ns
 - podSelector: 
 matchLabels:
 app: my-pod
 ports: 
 - protocol: TCP
 port: 6379
 egress: 
 - to:
 - ipBlock:
 cidr: 10.0.0.0/24
 ports:
 - protocol: TCP
 port: 5978

通过上述示例可以看出,它对入站和出站流量的控制就像网络服务器上的防火墙或云实例上的安全组一样。这样,通过网络策略,Kubernetes可以确定并控制安装在Pod中的应用程序可以接收哪些网络请求,以及这些请求来自哪里。通过限制集群中Pod的网络流量,即可保护集群免受各种安全攻击

2. 基于角色的访问控制(RBAC)权

Kubernetes由许多资源组成,包括服务、网络、命名空间、Pod、节点和容器。限制哪些用户和服务可以访问每种资源对保证集群安全至关重要

Kubernetes中基于角色的访问控制(RBAC)通过为用户和服务账户定义角色,并根据角色授予权限来控制对集群资源的访问。我们可以使用Roles(为用户或服务账户设置角色)和ClusterRole(在集群级别设置角色)定义安全规则,并将这些规则添加到组(用户集合)中

基于角色的访问控制包括三个主要概念

  • Role:是一组授予集群资源访问权限的特权。例如,可以定义一个名为“pod-reader”的角色,并授予同一命名空间内所有Pod的读取权限
  • RoleBinding:将角色分配给特定用户或服务账户。换句话说,是一个将角色和账户进行绑定的函数。例如,将“pod-reader”角色附加给用户“user-1”,这样用户“user-1”就可以读取同一命名空间中的所有Pod
  • ClusterRole:与Role类似,但权限范围不同。Role分配的权限仅在特定命名空间内有效,而ClusterRole分配的权限在整个集群范围内有效。需要通过ClusterRoleBinding来定义ClusterRole与用户或服务账户之间的关联

下图展示了基于角色的访问控制的实现机制

命名空间中的角色和K8s集群中的ClusterRole

我们还可以通过一个例子来了解基于角色的访问控制。下面的示例是一个YAML文件,其中定义了一个名为dev-team的角色

<role.yaml>
apiVersion: rbac.authorization.k8s.io/v1 
kind: Role
metadata:
 namespace: development 
 name: dev-team 
rules: 
- apiGroups: ["core", "extensions", "apps"] 
 resources: ["deployments", "replicasets", "pods"] 
 verbs: ["get", "list", "watch", "create", "update", "patch", "delete"]

该角色指定了特定用户或服务账户可以在开发命名空间内执行的任务和目标。仔细观察会发现,它将可访问的API组定义为CoreExtensionsApps,它还提供了对DeploymentsReplicaSetsPods资源的访问权限。最后,它为资源授予了权限,如getlistwatch。通过这些设置,名为dev-team的角色就可以访问属于apps API组的部署资源,并执行get操作来检查资源的信息和状态

接下来需要用一个RoleBinding将创建的角色分配给特定用户。下面的示例声明了一个名称为dev-team-bindingRoleBinding,并设置用户来分配特定角色。该示例为名为dev1的用户分配了一个角色。最后,我们赋予dev1用户dev-team角色。这将允许dev1用户承担上述role.yaml示例文件中定义的角色

<user-role.yaml>
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
 namespace: development
 name: dev-team-binding 
subjects:
- kind: User 
 name: dev1
 apiGroup: ""
roleRef:
 kind: Role 
 name: dev-team
 apiGroup: ""

此外,我们还将举例说明如何使用YAML文件创建RoleRoleBinding。下面的示例代码是kubectl命令的运行结果,该命令创建了“development”命名空间,并在该命名空间内创建了RoleRoleBinding

$kubectl create namespace development
namespace/development created
$kubectl create -f role.yaml 
role.rbac.authorization.k8s.io/dev-team created
$kubectl create -f user-role.yaml 
rolebinding.rbac.authorization.k8s.io/dev-team-binding created

Kubernetes基于角色的访问控制允许集群管理员管理资源的访问。这可以增强安全性,防止滥用造成的风险。我们还可以隔离不同用户和服务账户之间的访问权限,以保护敏感数据不被未经授权的用户查看

3. 安全地存储敏感数

Kubernetes Secret是一种用于安全存储敏感数据(如加密信息、令牌和密码)的资源。在Kubernetes中,机密通常用于管理API密钥、数据库密码、OAuth标记等身份验证信息。如果这些敏感信息以纯文本形式包含在Pod的规范文件或容器镜像中,可能会对安全造成威胁。因此,机密信息不会包含在容器镜像中,而是在运行应用程序时通过环境变量或卷挂载传递给容器

机密存储在ETCD中,通过卷和变量的方式使

机密通常定义为base64编码的键值对。机密会在容器运行时解密和使用,因此无需在使用机密的应用程序中实施单独的解密逻辑。机密的创建与使用敏感信息的Pod无关,相反,我们需要将敏感信息安全地存储在单独的etcd存储库中,并在Pod需要时将其提供给容器

让我们创建一个简单的机密示例。创建并保存特定用户的ID和密码作为机密。假设有用户数据"USER_NAME=admin""PASSWORD=1f2d1e2e67df"。首先,对信息进行base64编码,如下所示

$echo -n "admin" | base64
YWRtaW4=
$echo -n "1f2d1e2e67df" | base64
MWYyZDFlMmU2N2Rm

然后创建一个YAML文件,用编码后的数据创建一个机密。USER_NAMEPASSWORD的值是base64编码值,但当Pod使用它们时,工作节点上的kubelet会对它们进行解码,并提供给Pod和容器

apiVersion: v1
kind: Secret
metadata:
 name: my-secret
type: Opaque
data: 
 USER_NAME: YWRtaW4=
 PASSWORD: MWYyZDFlMmU2N2Rm

以这种方式创建的机密信息存储在Kubernetes集群控制平面的etcd数据库中。etcdKubernetes集群的中央数据存储库,其中存储了多种数据,包括所有Kubernetes资源信息、配置信息和运行时信息。机密也以base64编码方式存储在ETCD

请注意,Secret使用的是编码和解码技术,而不是加密技术。因此这并不是一种完美的数据保护方法。一些情况下可能还需要额外的安全措施。例如可以使用RBAC来限制仅授权用户才能访问和使用机密。还可以使用单独的加密插件对机密数据进行完全加密。但这需要外部服务,如密钥管理服务(KMS

总之,Kubernetes Secret是保护和管理应用程序使用的敏感信息的重要工具,我们可以借此保护Kubernetes集群中的敏感信息,从而规避很多安全隐患

至此,我们已经介绍了确保Kubernetes安全的四个必备能力和三大原则。事实上,Kubernetes的安全性是一个庞大的话题,限于篇幅,本文只是简单接受了一些浅显的内容。但充分利用这些内容,也能确保Kubernetes的基本安全

如您所在的企业也在考虑采购云服务或进行云迁移,

点击链接了解Akamai Linode的解决方案


责任编辑:张燕妮
相关推荐

2021-03-08 16:12:35

AIOpsIT人工智能

2024-06-26 14:00:00

集群管理工具

2010-04-30 15:01:40

2013-04-19 09:24:53

2019-06-05 13:00:36

2018-10-12 08:00:00

2020-06-12 11:24:08

安卓手机解锁安全

2012-02-01 13:24:37

2023-02-24 11:42:35

2012-06-25 11:35:42

2023-12-13 15:31:14

2023-09-03 23:58:23

k8s集群容量

2023-03-05 21:50:46

K8s集群容量

2013-01-29 10:20:06

MapReduceHadoop架构

2022-04-29 10:40:38

技术服务端K8s

2021-11-04 07:49:58

K8SStatefulSetMySQL

2023-03-06 10:02:18

云管理

2021-04-22 09:46:35

K8SCluster Aut集群

2021-04-12 20:42:50

K8S端口内存

2023-03-21 11:13:38

数字工具数字化转型
点赞
收藏

51CTO技术栈公众号