Home Prodotti Sicurezza Kubernetes e sicurezza, rapporto da coltivare sin dai primi passi

Kubernetes e sicurezza, rapporto da coltivare sin dai primi passi

La natura e la portata di architetture costruite intorno a Kubernetes e ai container rendono indispensabile occuparsi anche della sicurezza sin dalle prime fasi.

Di fronte a vantaggi come distribuzione, ridimensionamento e la gestione complessiva delle applicazioni, è fondamentale comprendere anche come questo stesso strumento possa causare falle importanti se non vengono adottate le misure di sicurezza appropriate.

Secondo recenti report, analizzati da Trend Micro, oltre l’86% delle organizzazioni gestisce parte dei propri workload in container utilizzando Kubernetes. Tuttavia, la sicurezza rimane ancora una grande preoccupazione. Inoltre, più della la metà degli ammette di non avere ancora pensato a un investimento adeguato in fase di progettazione.

Il problema di fondo è la mancanza di strumenti integrati di base. Kubernetes infatti non offre nulla in termini di protezione dell’applicazione o protezione dalle vulnerabilità della sicurezza.

Anche se i container sono concepiti per essere eseguiti su un sistema operativo host molto più piccolo rispetto a quello per una macchina virtuale, poiché un maggior numero di elementi viene inserito in pacchetti direttamente nell’applicazione e questo limita la potenziale superficie di attacco del carico di lavoro, non significa poter ignorare i rischi.

I primi passi per la sicurezza Kubernetes

Uno dei primi componenti da considerare quando si proteggono i container sono le configurazioni predefinite. Tutte, devono essere verificate prima dell’uso per ridurre al minimo il rischio di diffusione di un eventuale attacco.

Sebbene Kubernetes disponga di un framework specifico per elementi come il controllo degli accessi, la maggior parte di tali funzionalità non sono solitamente attivate per impostazione predefinita. Discorso simile per le policy di privilegio minimo, con il rischio di lasciare diritti di accesso completi a nuovi utenti o a chi non ne ha realmente bisogno.

Anche in fase si esecuzione, sul fronte sicurezza Kubernetes non dispone di protezioni contro un attacco al runtime né può rilevare intrusioni dopo che si sono verificate. Se viene rilevata una violazione attiva o una nuova vulnerabilità in un container in esecuzione, è necessario eliminare l’intero container e riavviarlo con una versione non compromessa. Devono inoltre essere disponibili le informazioni per riconfigurare il componente nell’ambiente che ha risolto la causa principale del problema di sicurezza.

Anche le immagini possono rendere i container più vulnerabili. Immagini mal configurate forniscono agli aggressori un facile punto di accesso alla rete e le immagini che contengono chiavi di autenticazione specifiche possono aiutare i criminali informatici in ulteriori attacchi.

Il rilevamento di codice dannoso all’interno dell’immagine di un container richiede la scansione delle vulnerabilità nei registri e nell’ambiente di produzione. Anche questa funzionalità non è di serie.

Per scelta architetturale, i container sono eseguiti sui server assegnati. Poiché lo strumento di orchestrazione non ha nulla a che fare con la sicurezza di tali server, è necessario utilizzare altri processi per monitorarli rispetto ai problemi di sicurezza. Molte aziende si rivolgono ai tradizionali strumenti di sicurezza degli host, ma qualora anche questo dovesse risultare compromesso, ciò potrebbe portare a conseguenze devastanti. Per contrastare gli attacchi malevoli i sistemi host devono essere monitorati per rilevare eventuali violazioni e attività sospette.

In assenza di policy di rete per ciascun pod, ognuno può comunicare con qualsiasi altro nell’ambiente Kubernetes. Dietro i vantaggi in termini di efficienza, si nasconde anche un obiettivo facile per i criminali informatici che devono solo violare un container per spostarsi lateralmente all’interno dell’ambiente. In queto caso, per aumentare la sicurezza si può intervenire associando una policy di rete a ogni pod, in modo non molto diverso dalla regole dettate da un firewall.

Considerata quindi la diffusione dei container e di conseguenza di Kubernetes, ormai presente nella maggior parte delle aziende, pensare alla sicurezza è fondamantale per proteggere infrastruttura e relativi servizi. Una valutazione da mettere subito in preventivo già con le prime fasi del progetto, contando sull’affidabilità dei numerosi strumenti presenti sul mercato.

Quarto di quattro articoli

Kubernetes, la ricerca delle competenze e il valore della formazione

Kubernetes, la ricerca della configurazione ideale

Kubernetes, la virtualizzazione e i container: l’analisi preliminare

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php