Categorias

o-android-13-tem-codinome-interno-vazado-a-aposta-agora-e-a-sobremesa-tiramisu

Android

Games

Notícias

Tutoriais

youtube-duplica-a-acessibilidade-com-novos-recursos

Vídeos

Notícias

14/10/2021 às 14:30

5 min leitura

Avatar Autor
Por Adriano Frare

US CISA e NSA publicam orientações para proteger implantações do Kubernetes

Kubernetes
Rate this post

A CISA e a NSA dos EUA lançaram uma nova orientação que fornece recomendações para proteger as implantações do Kubernetes.

09 21 NSA Hardening Guide Blog Image

A orientação detalha os desafios de segurança associados à configuração e proteção de um cluster Kubernetes. O aviso também inclui recomendações para fortalecer as instalações e configurá-las corretamente.

Kubernetes é um sistema de orquestração de contêiner de código aberto para automatizar a implantação, dimensionamento e gerenciamento de aplicativos de computador. Nos últimos meses, aumentou o número de ataques cibernéticos contra sistemas Kubernetes configurados incorretamente, os agentes de ameaças usaram principalmente o para minerar criptomoedas ilegalmente.

Ele orienta administradores de sistema e desenvolvedores de Sistemas de Segurança Nacional sobre como implantar Kubernetes com configurações de exemplo para as medidas de proteção e mitigações recomendadas.

Abaixo está a lista de atenuações fornecida pelas agências dos EUA:

  • Faça a varredura de contêineres e pods em busca de vulnerabilidades ou configurações incorretas.
  • Execute contêineres e pods com o mínimo de privilégios possível.
  • Use a separação de rede para controlar a quantidade de danos que um comprometimento pode causar.
  • Use firewalls para limitar a conectividade de rede desnecessária e criptografia para proteger a confidencialidade.
  • Use autenticação e autorização fortes para limitar o acesso do usuário e do administrador, bem como para limitar a superfície de ataque.
  • Use a auditoria de log para que os administradores possam monitorar a atividade e ser alertados sobre possíveis atividades mal-intencionadas.
  • Revise periodicamente todas as configurações do Kubernetes e use varreduras de vulnerabilidade para ajudar a proteger e garantir que os riscos sejam devidamente contabilizados, e que os patches de segurança sejam aplicados.

A orientação afirma que as três fontes comuns de comprometimento no Kubernetes são riscos da cadeia de suprimentos, agentes de ameaças maliciosas e ameaças internas.

“Os riscos da cadeia de suprimentos costumam ser difíceis de mitigar e podem surgir no ciclo de construção do contêiner ou aquisição de infraestrutura. Atores de ameaças mal-intencionados podem explorar vulnerabilidades e configurações incorretas em componentes da arquitetura Kubernetes, como o plano de controle, nós de trabalho ou aplicativos em contêineres. Ameaças internas podem ser administradores, usuários ou provedores de serviços em nuvem. Usuários internos com acesso especial à infraestrutura do Kubernetes de uma organização podem abusar desses privilégios. ” afirma a orientação.

Fonte: securityaffairs

Escritor do livro Aplicações Avançadas em LINUX com mais de 20 anos trabalhando com LINUX e UNIX.

Rate this post

Últimos artigos

Newsletter

Receba nossas atualizações!

Newsletter

Receba nossas atualizações!
  • Este campo é para fins de validação e não deve ser alterado.