Bagaimana perkembangan stabilitas Kubernetes dalam beberapa tahun terakhir?
Diterbitkan: 2022-01-20Bagaimana keamanan Kubernetes berkembang dalam beberapa dekade baru?
Ada perkembangan yang belum pernah terjadi sebelumnya dalam adopsi Kubernetes, dengan hampir 70 persen bisnis memperluas penggunaannya sebagai akibat langsung dari pandemi. Hal ini mengakibatkan keamanan organisasi ditantang tidak seperti sebelumnya, membuat dua peningkatan kompleksitas dan titik buta.
Grup perlindungan benar-benar tidak memiliki visibilitas masing-masing proyek Kubernetes, sehingga sangat sulit untuk mengamankan mereka semua dengan kecepatan yang sedang dikerjakan oleh pengembang.
Bukan hanya meningkatnya reputasi Kubernetes yang menciptakan kesulitan. Sifat dinamis arsitektur cloud-native juga merupakan situasi. Faktanya, 61 persen perusahaan mengatakan lingkungan cloud mereka berubah setiap menit atau kurang, dan hampir sepertiga mengatakan mereka menyesuaikan setidaknya pada waktu per detik. Semua transformasi ini mendorong peningkatan eksponensial dalam berbagai perangkat baru dan identitas perangkat yang sesuai – baik itu layanan mikro, wadah, atau mesin digital. Identitas peralatan adalah sertifikat dan kunci yang digunakan sistem untuk berbicara satu sama lain dengan cara terenkripsi, menjaga data tetap bebas risiko dan terlindungi.
Sementara sebagian besar tujuan ini akan berputar naik dan turun dalam hitungan detik, mereka tetap membutuhkan id, yang harus dikelola selama siklus hidup penuhnya. Di sinilah menjadi sulit. Perusahaan sekarang mengalami kesulitan untuk mengeluarkan dan menangani semua identitas ini dengan kecepatan dan skala yang diperlukan untuk prosedur efektif perusahaan cloud. Ini menciptakan jebakan keamanan ekstra dan pemadaman aplikasi karena salah urus identitas mesin. Ini juga biasanya berarti ada banyak identitas mesin yang ditinggalkan di jaringan, yang semuanya menimbulkan risiko keamanan yang melekat.
Apakah ada lebih banyak serangan daripada sebelumnya, atau apakah kita hanya mengamati dengan lebih tepat menargetkan Kubernetes?
Dengan semakin banyaknya bisnis yang menerapkan Kubernetes daripada sebelumnya, hal ini menyebabkan para peretas melihatnya dengan cara yang baru. Jadi, bukan hanya kita melihat lebih banyak serangan daripada sebelumnya, penjahat dunia maya juga menemukan alternatif baru untuk keuntungan finansial. Saat ini dalam beberapa bulan sebelumnya, kami telah menyaksikan staf geng kejahatan dunia maya TNT menggunakan keuntungan dari cluster Kubernetes yang salah konfigurasi. Setelah mendapatkan entri pertama, malware mereka, yang dijuluki Hildegard, dilengkapi untuk mengakses jumlah kontainer yang lebih tinggi dengan membangun penggunaan kunci SSH yang tidak aman dan identitas mesin lainnya tepat sebelum menggunakan cryptominer.
Satu serangan lagi melihat orang-orang Azure jahat yang mampu mengambil kesempatan cloud pelanggan lain hanya dalam penyediaan container-as-a-bantuan Microsoft. Infiltrasi 'Azurescape' ini adalah ilustrasi berbeda tentang bagaimana penyerang dapat menggunakan Kubernetes untuk mencuri informasi sensitif, mengizinkan penambangan kripto, atau mengeksekusi kode berbahaya. Sementara pengembang cloud memiliki pemahaman yang baik tentang Kubernetes, secara fisik tidak mungkin bagi mereka untuk dapat menerapkan kontrol stabilitas yang kuat untuk setiap kesempatan cloud tunggal. Peretas diberi tahu tentang hal ini dan memanfaatkannya dengan sangat baik dengan mengembangkan teknik dan prosedur serangan mereka. Inilah yang terlihat seperti Funds A person dan Docker mengalami pelanggaran profil tinggi.
Saat Kubernetes mendapatkan lebih banyak penerimaan, kami berharap untuk melihat variasi serangan meningkat. Itu kecuali, tentu saja, bisnis mulai mengambil bagian yang lebih hidup dalam mempertahankan lingkungan Kubernetes mereka.
Apa kesalahan yang sering dibuat oleh perusahaan di dalam penerapan Kubernetes mereka?
Kemudahan penggunaan dan prosedur dasar yang penting untuk menerapkan Kubernetes adalah salah satu dari banyak kelebihannya. Karena itu, ini juga menyebabkan salah satu kesalahan paling umum yang dibuat oleh bisnis. Beberapa sangat bergantung pada opsi default Kubernetes, yang memungkinkan untuk menyebarkan aplikasi baru dengan cepat, meskipun opsi ini tidak dilindungi secara inheren. Misalnya, pedoman jaringan menyiratkan semua aplikasi dapat berkomunikasi satu sama lain tanpa kendala. Sementara tujuan juga dapat menggunakan gambar wadah apa pun, berbagai file statis dengan kode yang dapat dieksekusi, terlepas dari apakah itu berasal dari sumber yang tidak tepercaya. Ketergantungan yang berlebihan ini membuka perusahaan terhadap sejumlah kerentanan yang secara signifikan digunakan oleh penjahat dunia maya.
Sebuah bisnis slip-up populer yang berbeda sedang dibangun ketika tiba di Kubernetes adalah kesalahan konfigurasi dan kesalahan pengelolaan identitas perangkat. Ini adalah prospek yang menakutkan, karena identitas ini kedaluwarsa dalam waktu singkat dan sangat penting untuk melindungi fakta dalam perjalanan antar tujuan. Jika ini menjadi salah konfigurasi atau dilupakan, maka peretas dapat mencuri atau memalsukan identitas tersebut dan menggunakannya untuk melakukan serangan. Ini tidak hanya dapat menyebabkan beban kerja yang signifikan gagal, tetapi informasi dan fakta yang rumit dapat salah tempat, dan bahkan kontrol yang lebih besar dapat ditawarkan kepada penyerang yang mencoba untuk mengambil alih jaringan yang lengkap.

Ini ditekankan ketika Anda yakin ledakan identitas mesin yang digabungkan dengan karakter dinamis cloud menunjukkan bahwa manajemen panduan tidak dapat dicapai. Pada saat yang sama, peningkatan identitas baru yang konsisten menunjukkan lubang keamanan secara teratur terbuka karena pembangun membangun lebih banyak dan program tambahan tanpa menggunakan manajemen kualitas untuk mengujinya terhadap harapan perlindungan.
Selain itu, organisasi gagal untuk mendapatkan akuntabilitas atas stabilitas mereka sendiri. Mereka harus lebih mematuhi latihan keamanan yang paling efektif dan merangkul masyarakat DevSecOps di mana keselamatan diciptakan sebagai prioritas ideal sejak awal. Kegagalan untuk melakukan ini yang menghasilkan perusahaan untuk mendapat masalah. Dengan meningkatnya kebutuhan akan penyedia digital, pembangun secara konsisten berfokus pada hanya membangun dan berinovasi untuk mempercepat waktu ke sektor. Sebagai gantinya, mereka harus meningkatkan penyelarasan dengan grup keamanan pada penerapan Kubernetes mereka untuk memastikan mereka tetap terlindungi dan dipantau untuk setiap kesulitan yang mungkin muncul.
Langkah apa yang dapat dilakukan perusahaan secara proaktif untuk mempertahankan infrastruktur Kubernetes mereka dengan aman dan sehat dari penyerang?
Selidiki dari Canonical menunjukkan lebih dari satu orang di dua perusahaan ditantang oleh kekurangan kemampuan Kubernetes di properti. Salah satu tindakan yang dapat dilakukan organisasi untuk menangani lubang keterampilan yang meningkat ini adalah berpartisipasi dengan para ahli untuk mendidik dan meningkatkan keterampilan anggota staf tentang cara merawat infrastruktur Kubernetes. Pada saat yang sama, perusahaan perlu mempercepat kematangan cloud mereka untuk memastikan mereka menyadari semua tantangan dan cara mitigasi ancaman. Meskipun tim pertumbuhan antusias dengan peralatan yang mereka miliki dan sibuk membuat aplikasi cloud-pribumi dengan kecepatan tinggi, kelompok keamanan masih berjuang untuk mempertahankannya.
Namun demikian, meningkatkan kematangan cloud bukanlah pekerjaan mudah. Teknologi cloud-native masih baru, dan sebagian besar organisasi memiliki kesadaran dan pengalaman yang terbatas dengan teknologi tersebut. Itulah mengapa sangat penting bagi perusahaan untuk bekerja dengan rekan yang dapat memberikan kemampuan, proses, dan peralatan penting untuk membantu pengembangan cloud-native yang cepat dan terlindungi.
Bisnis juga perlu merangkul sistem otomasi. Ini terdiri dari mengotomatisasi penerbitan, konfigurasi, dan pengelolaan identitas mesin, sehingga pengembang dapat menyebarkan aplikasi baru tanpa harus stres tentang keamanan atau integritas infrastruktur yang mereka gunakan.
Otomatisasi akan memastikan ketegangan dihilangkan dari rekan kerja yang kewalahan. Sebagai gantinya, mereka dapat memusatkan waktu dan energi mereka untuk mendorong manfaat bagi bisnis. Ini akan memastikan visibilitas waktu yang serius, kepatuhan terhadap kriteria keselamatan, dan kemampuan untuk bereaksi terhadap risiko perlindungan secara real-time.
Fungsi apa yang diyakini oleh nol untuk berpartisipasi dalam pembelaan Kubernetes yang sedang berlangsung?
Zero-rely on akan memiliki posisi yang semakin penting untuk berpartisipasi dalam keamanan Kubernetes yang berkelanjutan. Dengan begitu banyak situasi dan beban kerja bisnis yang meningkat, menjadi tidak mungkin untuk menangani semua identitas peralatan orang tersebut dan dilengkapi untuk memvalidasi setiap perangkat lunak dan orang dalam prosedur tersebut. Ini sangat nyata ketika beberapa wadah akan diputar ke atas dan ke bawah dalam hitungan detik.
Oleh karena itu, teknik zero-belief harus dijalankan dimana diasumsikan setiap aplikasi ingin diverifikasi dan diautentikasi sepanjang waktu.
Untuk melakukan pekerjaan ini di dalam lingkungan asli cloud, kepercayaan harus ditegakkan pada tingkat beban kerja dengan identitas mesin yang memperoleh posisi mendasar. Otomasi akan sangat penting untuk menjaga identitas ini dengan taktik tanpa ketergantungan dengan biaya yang akan mengikuti perkembangan modern dan skala yang diinginkan untuk tujuan organisasi massa.
Chintan Bellchambers, Manajer Barang, Jetstack