ѕодпишитесь на наш Telegram-канал Ѕудьте в курсе последних новостей 👇 😉 ѕодписатьс€
ѕоддержим в трудное врем€ —пециальное предложение на техническую поддержку вашей »“ - инфраструктуры силами наших экспертов ѕодобрать тариф
ѕоставка оборудовани€ √аранти€ и помощь с настройкой. —кидка дл€ наших читателей по промокоду WIKIMERIONET  упить
»нтерфейс статистики Merion Mertics показывает ключевые диаграммы и графики по звонкам, а также историю звонков в формате, который легко поймет менеджер ѕопробовать бесплатно
¬недрение
офисной телефонии
Ўаг на пути к созданию доступных унифицированных коммуникаций в вашей компании ¬недрить
»нтеграци€ с CRM ѕомогаем навести пор€док с данными
и хранить их в единой экосистеме
ѕодключить
»“ Ѕезопасность ”мна€ информационна€ безопасность дл€ вашего бизнеса «аказать
ћерион Ќетворкс

4 минуты чтени€

ќсновной причиной серьезных атак €вл€етс€ предоставление доступа к таким активам, которые не должен быть открыты дл€ всех.

Ќабор обеспечени€ безопасности Kubernetes

ќдной из цифровых инфраструктур, где часто встречаютс€ проблемы с безопасностью €вл€етс€ Kubernetes. "ќблачное" программное обеспечение, развернутое на устаревших центрах обработки данных, требует от конечных пользователей и администраторов своевременного обнаружени€ и устранени€ некорректных настроек, в виде предоставление привилегий высокого уровн€ программам и люд€м, которым они вовсе не нужны.

IBM Study пришла к выводу, что в 95% случа€м нарушени€ безопасности, которые они исследовали, содействовали или были вызваны человеческими ошибками, в том числе и разработчиками программного обеспечени€. ќстальные же были, главным образом, из-за технической оплошности.

¬ последующих исследовани€х, касающихс€ нарушений безопасности, также приводились аналогичные выводы с цифровыми инструментами всех видов.

¬ Kubernetes привилегии часто предоставл€ютс€ с помощью ролевых средств управлени€ доступом. ќн может ошибочно разрешить административные разрешени€ дл€ всего кластера, даже если это не требуетс€. “от факт, что Kubernetes может включать крупномасштабные и автоматизированные разрешени€ на инфраструктуру, также создает почву дл€ атаки на контейнеры, приложени€ и злоупотреблени€ разрешени€ми.

ѕроблемы также включают множество встроенных функций безопасности, но не все они включены в инструменте по умолчанию. ѕоскольку Kubernetes способствует быстрому развертыванию и разработке приложений, управление может помешать быстрому развертыванию инфраструктуры.

ѕосле окончательного развертывани€ приложений, дела€ их доступными дл€ пользователей, неверно сделанные конфигурации безопасности увеличивают возможные риски.


—тратегии безопасности дл€ облачных инструментов

ƒл€ защиты облачных средств с помощью контейнеров необходима друга€ стратеги€, отлична€ от стратегии, используемой дл€ устаревших инфраструктурных систем. — ростом внедрени€ облачных инструментов существуют два подхода к обеспечению безопасности, главным образом, Kubernetes-ориентированный и контейнерный.

¬ ориентированном на контейнеры подходе к обеспечению безопасности основное внимание удел€етс€ обеспечению безопасности среды выполнени€ контейнеров и образов. ƒл€ управлени€ св€зью между контейнерами используютс€ такие методы управлени€, как shim специально написанный интерфейс и встроенные прокси-серверы.

— другой стороны, подход, ориентированный на Kubernetes, использует встроенную масштабируемость и гибкость Kubernetes. ќна работает на уровн€х Kubernetes и продвигает свои принудительные политики. —ледовательно, вы должны позволить ему контролировать как вашу инфраструктуру, так и безопасность.


„то делает встроенное средство безопасности Kubernetes?

’арактеристики, которые делают средство безопасности Kubernetes-ориентированным или Kubernetes-native, представл€ют собой сочетание того, что они выполн€ют и как. ¬о-первых, необходимо интегрировать инфраструктуру и рабочие нагрузки с API Kubernetes и оценить у€звимости.

”бедитесь, что функции безопасности основаны на ресурсах Kubernetes, включа€ службы, развертывани€, модули и пространства имен. “акже необходимо использовать встроенные функции безопасности Kubernetes. “ака€ глубока€ интеграци€ охватывает все аспекты среды Kubernetes, включа€ управление у€звимост€ми, управление конфигурацией, сегментацию сети, реагирование на инциденты, соответствие нормативным требовани€м и обнаружение угроз.


ѕочему инструменты, ориентированные на Kubernetes, превосход€т контейнеры?

ѕлатформы безопасности, ориентированные на Kubernetes, считаютс€ превосходными, если вы работаете с контейнерами. ѕричину можно сформулировать трем€ способами.

  • ¬о-первых, они обеспечивают лучшую защиту с помощью богатого понимани€ принципов работы контейнеров и самого Kubernetes. ќни также используют декларативные данные дл€ контекстуализации рисков и информировани€ о них.
  • ¬о-вторых, платформы безопасности Kubernetes обеспечивают повышенную операционную эффективность, что позвол€ет быстро обнаруживать угрозы, а также оценивать риски на приоритетном уровне. ќн позвол€ет всем членам вашей команды находитьс€ на одной странице дл€ устранени€ неполадок и более быстрой работы.
  • ¬-третьих, ваш операционный риск может быть снижен с помощью встроенных средств управлени€ Kubernetes, облегчающих масштабируемость и адаптируемость.  роме того, между оркестратором и внешними элементами управлени€ не может возникнуть никакого конфликта.

“аким образом, собственные возможности Kubernetes в области безопасности могут лучше защитить контейнерные экосистемы. ≈сли вашим специалистам по безопасности инфраструктуры и DevOps удаетс€ использовать весь потенциал этих инструментов, вы можете продолжать обнаруживать угрозы и останавливать их, когда у вас есть врем€.