US CISA e NSA publicam orientações para proteger implantações do Kubernetes

A CISA e a NSA dos EUA lançaram uma nova orientação que fornece recomendações para proteger as implantações do Kubernetes.

A orientação detalha os desafios de segurança associados à configuração e proteção de um cluster Kubernetes. O aviso também inclui recomendações para fortalecer as instalações e configurá-las corretamente.

Kubernetes é um sistema de orquestração de contêiner de código aberto para automatizar a implantação, dimensionamento e gerenciamento de aplicativos de computador. Nos últimos meses, aumentou o número de ataques cibernéticos contra sistemas Kubernetes configurados incorretamente, os agentes de ameaças usaram principalmente o para minerar criptomoedas ilegalmente.

Ele orienta administradores de sistema e desenvolvedores de Sistemas de Segurança Nacional sobre como implantar Kubernetes com configurações de exemplo para as medidas de proteção e mitigações recomendadas.

Abaixo está a lista de atenuações fornecida pelas agências dos EUA:

  • Faça a varredura de contêineres e pods em busca de vulnerabilidades ou configurações incorretas.
  • Execute contêineres e pods com o mínimo de privilégios possível.
  • Use a separação de rede para controlar a quantidade de danos que um comprometimento pode causar.
  • Use firewalls para limitar a conectividade de rede desnecessária e criptografia para proteger a confidencialidade.
  • Use autenticação e autorização fortes para limitar o acesso do usuário e do administrador, bem como para limitar a superfície de ataque.
  • Use a auditoria de log para que os administradores possam monitorar a atividade e ser alertados sobre possíveis atividades mal-intencionadas.
  • Revise periodicamente todas as configurações do Kubernetes e use varreduras de vulnerabilidade para ajudar a proteger e garantir que os riscos sejam devidamente contabilizados, e que os patches de segurança sejam aplicados.

A orientação afirma que as três fontes comuns de comprometimento no Kubernetes são riscos da cadeia de suprimentos, agentes de ameaças maliciosas e ameaças internas.

“Os riscos da cadeia de suprimentos costumam ser difíceis de mitigar e podem surgir no ciclo de construção do contêiner ou aquisição de infraestrutura. Atores de ameaças mal-intencionados podem explorar vulnerabilidades e configurações incorretas em componentes da arquitetura Kubernetes, como o plano de controle, nós de trabalho ou aplicativos em contêineres. Ameaças internas podem ser administradores, usuários ou provedores de serviços em nuvem. Usuários internos com acesso especial à infraestrutura do Kubernetes de uma organização podem abusar desses privilégios. ” afirma a orientação.

Fonte: securityaffairs

Share This Article
Follow:
Escritor do livro Aplicações Avançadas em LINUX com mais de 20 anos trabalhando com LINUX e UNIX.
Sair da versão mobile