Wie hat sich die Stabilität von Kubernetes in den letzten Jahren entwickelt?
Veröffentlicht: 2022-01-20Wie hat sich die Sicherheit von Kubernetes in den neuen Jahrzehnten entwickelt?
Bei der Einführung von Kubernetes hat es eine beispiellose Entwicklung gegeben, wobei praktisch 70 Prozent der Unternehmen ihre Nutzung als direkte Folge der Pandemie ausweiten. Dies führt dazu, dass die Unternehmenssicherheit wie nie zuvor herausgefordert wird, was die beiden zu einer erhöhten Komplexität und zu blinden Flecken macht.
Schutzgruppen haben wirklich keinen Einblick in jedes einzelne einzelne Kubernetes-Projekt, was es ziemlich unmöglich macht, sie alle mit der Geschwindigkeit zu sichern, mit der Entwickler arbeiten.
Nicht nur der zunehmende Ruf von Kubernetes bereitet Schwierigkeiten. Die dynamische Natur der Cloud-nativen Architektur ist ebenfalls eine Situation. Tatsächlich geben 61 Prozent der Unternehmen an, dass sich ihre Cloud-Umgebungen jede Minute oder weniger ändern, und nahezu ein Drittel gibt an, dass sie sich mindestens einmal pro Sekunde anpassen. All diese Transformationen führen zu einer exponentiellen Zunahme der Vielfalt neuer Geräte und entsprechender Geräteidentitäten – seien es Microservices, Container oder digitale Maschinen. Geräteidentitäten sind die Zertifikate und Schlüssel, die Systeme verwenden, um auf verschlüsselte Weise miteinander zu kommunizieren und Daten risikofrei und geschützt zu halten.
Während die meisten dieser Zwecke in Sekundenschnelle hoch- und heruntergefahren werden, benötigen sie dennoch eine ID, die im Laufe ihres gesamten Lebenszyklus verwaltet werden muss. Hier wird es schwierig. Unternehmen haben jetzt Schwierigkeiten, all diese Identitäten in dem Tempo und Umfang auszustellen und zu handhaben, das für das effektive Verfahren von Cloud-Unternehmen erforderlich ist. Dies führt jedoch zu zusätzlichen Sicherheitsfallen und Anwendungsausfällen aufgrund der falschen Verwaltung von Maschinenidentitäten. Dies bedeutet normalerweise auch, dass in Netzwerken viele verwaiste Maschinenidentitäten verbleiben, die alle ein inhärentes Sicherheitsrisiko darstellen.
Gibt es viel mehr Angriffe als kurz zuvor, oder beobachten wir nur, dass Kubernetes besonders genau ins Visier genommen wird?
Da viel mehr Unternehmen Kubernetes einsetzen als je zuvor, sehen Hacker es in einem neuen Leichtgewicht. Wir sehen also nicht nur mehr Angriffe als zuvor, Cyberkriminelle entdecken auch neue Alternativen zum finanziellen Gewinn. In den vergangenen Monaten haben wir miterlebt, wie die Cyberkriminalität Staff TNT falsch konfigurierte Kubernetes-Cluster ausnutzt. Nachdem sie den ersten Zugang erhalten hatte, wurde ihre Malware namens Hildegard für den Zugriff auf eine größere Anzahl von Containern ausgestattet, indem sie die Verwendung unsicherer SSH-Schlüssel und anderer Maschinenidentitäten aufbaute, bevor sie einen Cryptominer einsetzte.
Ein weiterer Angriff bemerkte böswillige Azure-Benutzer, die in der Lage waren, die Cloud-Angelegenheiten anderer Kunden innerhalb der Bereitstellung von Containern als Hilfe von Microsoft zu umgehen. Diese „Azurescape“-Infiltration ist ein anderes Beispiel dafür, wie Angreifer Kubernetes verwenden können, um heikle Informationen zu stehlen, Krypto-Mining zuzulassen oder gefährlichen Code auszuführen. Während Cloud-Entwickler ein gutes Verständnis für Kubernetes haben, ist es ihnen physisch nicht möglich, robuste Stabilitätskontrollen für jede einzelne einzelne Cloud-Anwendung zu implementieren. Hacker sind darüber informiert und nutzen dies sehr gut, indem sie ihre Techniken und Angriffsverfahren weiterentwickeln. Dies ist der Fall, bei dem Personen wie Funds A und Docker hochkarätige Verstöße erleben.
Mit zunehmender Akzeptanz von Kubernetes erwarten wir, dass die Vielfalt der Angriffe zunehmen wird. Es sei denn, Unternehmen beginnen, sich aktiver an der Verteidigung ihrer Kubernetes-Umgebungen zu beteiligen.
Welche häufigen Fehler bauen Unternehmen in ihren Kubernetes-Bereitstellungen auf?
Die Benutzerfreundlichkeit und die grundlegenden Verfahren, die für die Bereitstellung von Kubernetes unerlässlich sind, sind einer der vielen Vorteile. Allerdings verursacht dies auch einen der häufigsten Fehler, die von Unternehmen verursacht werden. Nicht wenige verlassen sich stark auf die Standardoptionen von Kubernetes, mit denen neue Apps schnell bereitgestellt werden können, obwohl diese Optionen nicht von Natur aus geschützt sind. Beispielsweise implizieren Netzwerkrichtlinien, dass alle Apps uneingeschränkt miteinander kommunizieren können. Mittlerweile können auch beliebige Container-Images, eine Vielzahl von statischen Dateien mit ausführbarem Code, verwendet werden, unabhängig davon, ob sie aus nicht vertrauenswürdigen Quellen stammen. Dieses übermäßige Vertrauen öffnet Unternehmen einer ganzen Reihe von Schwachstellen, die Cyberkriminelle in erheblichem Maße nutzen.
Ein anderer beliebter Ausrutscher, den Unternehmen machen, wenn es um Kubernetes geht, ist die Fehlkonfiguration und Missverwaltung von Geräteidentitäten. Dies ist eine beängstigende Aussicht, da diese Identitäten nach kurzer Zeit ablaufen und für den Schutz von Daten bei der Übertragung zwischen verschiedenen Zwecken von entscheidender Bedeutung sind. Wenn diese falsch konfiguriert oder vergessen werden, können Hacker diese Identitäten stehlen oder fälschen und sie für Angriffe verwenden. Dies könnte nicht nur zum Ausfall erheblicher Workloads führen, sondern auch heikle Informationen und Fakten könnten verlegt werden, und einem Angreifer, der versucht, ein komplettes Netzwerk zu übernehmen, kann eine noch größere Kontrolle geboten werden.

Dies ist belastend, wenn Sie glauben, dass eine Explosion von Maschinenidentitäten in Verbindung mit dem dynamischen Charakter der Cloud darauf hindeutet, dass die Verwaltung von Leitfäden einfach nicht erreichbar ist. Gleichzeitig deutet die konsequente Verbesserung neuer Identitäten darauf hin, dass sich regelmäßig Sicherheitslücken öffnen, da Bauherren viel mehr und zusätzliche Programme erstellen, ohne sie mithilfe des Qualitätsmanagements gegen die Schutzerwartungen zu testen.
Darüber hinaus gelingt es Organisationen nicht, Verantwortung für ihre eigene Stabilität zu übernehmen. Sie müssen die effektivste Sicherheitsübung viel besser einhalten und eine DevSecOps-Gesellschaft annehmen, in der Sicherheit von Anfang an ein vorrangiges Ideal ist. Es ist ein Versäumnis, dies zu tun, was dazu führt, dass Unternehmen in Schwierigkeiten geraten. Angesichts des steigenden Bedarfs an digitalen Anbietern konzentrieren sich Bauherren konsequent darauf, nur zu konstruieren und Innovationen zu entwickeln, um die Zeit bis zur Sektorierung zu verkürzen. Stattdessen müssen sie sich bei ihren Kubernetes-Bereitstellungen besser mit Sicherheitsgruppen abstimmen, um sicherzustellen, dass sie weiterhin geschützt und auf eventuell auftretende Probleme überwacht werden.
Welche Schritte können Unternehmen proaktiv unternehmen, um ihre Kubernetes-Infrastruktur vor Angreifern zu schützen?
Untersuchungen von Canonical zeigen, dass weit mehr als eine Person in zwei Unternehmen durch einen Mangel an unternehmensinternen Kubernetes-Fähigkeiten herausgefordert wird. Eine Maßnahme, die Unternehmen ergreifen können, um dieses eskalierende Kompetenzloch zu bewältigen, ist die Teilnahme an Experten, um Mitarbeiter in der Pflege der Kubernetes-Infrastruktur zu schulen und weiterzubilden. Gleichzeitig müssen Unternehmen ihre Cloud-Reife beschleunigen, um sicherzustellen, dass sie sich aller Herausforderungen und Möglichkeiten zur Bedrohungsminderung bewusst sind. Obwohl Wachstumsteams von der ihnen zur Verfügung stehenden Ausrüstung begeistert sind und damit beschäftigt sind, Cloud-eigene Apps zu erstellen, kämpfen Sicherheitsgruppen immer noch darum, sich zu behaupten.
Dennoch ist die Erhöhung der Cloud-Reife keine einfache Aufgabe. Cloud-native Technologien sind neu, und die meisten Unternehmen haben nur eingeschränkte Kenntnisse und Erfahrungen mit ihnen. Aus diesem Grund ist es sehr wichtig, dass Unternehmen mit Partnern zusammenarbeiten, die die wichtigen Fähigkeiten, Prozesse und Geräte bereitstellen können, um eine schnelle, geschützte Cloud-native Entwicklung zu unterstützen.
Unternehmen müssen auch Automatisierungssysteme nutzen. Dies besteht aus der Automatisierung der Ausgabe, Konfiguration und Verwaltung von Maschinenidentitäten, sodass Entwickler neue Anwendungen bereitstellen können, ohne sich Gedanken über die Sicherheit oder Integrität der Infrastruktur machen zu müssen, für die sie bereitgestellt werden.
Die Automatisierung sorgt dafür, dass Spannungen von überlasteten Mitarbeitern abgebaut werden. Stattdessen können sie ihre Zeit und Energie darauf konzentrieren, den Nutzen für das Unternehmen zu steigern. Dadurch wird eine seriöse Sichtbarkeit, die Einhaltung von Sicherheitskriterien und die Fähigkeit, in Echtzeit auf Schutzrisiken zu reagieren, sichergestellt.
In welche Funktion glaubt Zero an der fortwährenden Verteidigung von Kubernetes?
Zero-Rely-On wird eine immer wichtigere Position einnehmen, um an der fortlaufenden Sicherheit von Kubernetes teilzunehmen. Bei so vielen Situationen und steigenden Arbeitslasten im Unternehmen wird es unmöglich, all diese Personen- und Geräteidentitäten zu verwalten und in der Lage zu sein, jede einzelne Software und Person in dem Verfahren zu validieren. Dies ist besonders real, wenn einige Container in Sekunden auf und ab geschleudert werden.
Daher muss eine Zero-Belief-Technik angewendet werden, bei der davon ausgegangen wird, dass jede einzelne Anwendung ständig verifiziert und authentifiziert werden möchte.
Damit dies in Cloud-indigenen Umgebungen funktioniert, muss Vertrauen auf der Ebene der Arbeitslast durchgesetzt werden, wobei Maschinenidentitäten eine grundlegende Position einnehmen. Die Automatisierung wird für die Pflege dieser Identitäten mit einer Zero-Rely-On-Taktik zu einem Preis, der mit der modernen Entwicklung und dem für Massenorganisationszwecke gewünschten Umfang Schritt halten kann, von entscheidender Bedeutung sein.
Chintan Bellchambers, Item Manager, Jetstack