A CISA e a NSA dos EUA lançaram uma nova orientação que fornece recomendações para proteger as implantações do Kubernetes.
A orientação detalha os desafios de segurança associados à configuração e proteção de um cluster Kubernetes. O aviso também inclui recomendações para fortalecer as instalações e configurá-las corretamente.
Kubernetes é um sistema de orquestração de contêiner de código aberto para automatizar a implantação, dimensionamento e gerenciamento de aplicativos de computador. Nos últimos meses, aumentou o número de ataques cibernéticos contra sistemas Kubernetes configurados incorretamente, os agentes de ameaças usaram principalmente o para minerar criptomoedas ilegalmente.
Ele orienta administradores de sistema e desenvolvedores de Sistemas de Segurança Nacional sobre como implantar Kubernetes com configurações de exemplo para as medidas de proteção e mitigações recomendadas.
Abaixo está a lista de atenuações fornecida pelas agências dos EUA:
- Faça a varredura de contêineres e pods em busca de vulnerabilidades ou configurações incorretas.
- Execute contêineres e pods com o mínimo de privilégios possível.
- Use a separação de rede para controlar a quantidade de danos que um comprometimento pode causar.
- Use firewalls para limitar a conectividade de rede desnecessária e criptografia para proteger a confidencialidade.
- Use autenticação e autorização fortes para limitar o acesso do usuário e do administrador, bem como para limitar a superfície de ataque.
- Use a auditoria de log para que os administradores possam monitorar a atividade e ser alertados sobre possíveis atividades mal-intencionadas.
- Revise periodicamente todas as configurações do Kubernetes e use varreduras de vulnerabilidade para ajudar a proteger e garantir que os riscos sejam devidamente contabilizados, e que os patches de segurança sejam aplicados.
A orientação afirma que as três fontes comuns de comprometimento no Kubernetes são riscos da cadeia de suprimentos, agentes de ameaças maliciosas e ameaças internas.
“Os riscos da cadeia de suprimentos costumam ser difíceis de mitigar e podem surgir no ciclo de construção do contêiner ou aquisição de infraestrutura. Atores de ameaças mal-intencionados podem explorar vulnerabilidades e configurações incorretas em componentes da arquitetura Kubernetes, como o plano de controle, nós de trabalho ou aplicativos em contêineres. Ameaças internas podem ser administradores, usuários ou provedores de serviços em nuvem. Usuários internos com acesso especial à infraestrutura do Kubernetes de uma organização podem abusar desses privilégios. ” afirma a orientação.
Fonte: securityaffairs