现代 IT 环境变得越来越动态 。利用零信举例来说,任原Kubernetes 拓展了许多组织的则保障可能性边界。开源技术在容器化应用程序自动部署、境访扩展性和管理方面有诸多好处
。问安特别地,利用零信IT 团队可以利用其强大的任原功能、有效性和灵活性快速开发现代应用程序并大规模交付
。则保障 然而,境访为 Kubernetes 环境安全强化实践提供保障的问安流程面临着越来越大的挑战 。随着分布在本地数据中心、利用零信多公有云提供商和边缘位置的任原 Kubernetes 开发和生产集群数量越来越多,香港云服务器这种相对较新的则保障动态操作模型给访问控制带来了很大的复杂性
。 由于大部分团队都有多个集群在多个位置运行——通常使用不同的境访发行版
,有不同的问安管理界面——企业 IT 部门需要考虑到
,开发
、运营、承包商和合作伙伴团队需要不同级别的访问权限 。 考虑到 Kubernetes 的分布式和可扩展特性
,IT 部门必须尽一切可能确保访问安全性 ,避免正在发生的错误。服务器租用下面我们将介绍如何应用 Kubernetes 零信任原则来保护整个环境 ,为容器提供零信任安全。 零信任是一个安全模型 ,它会自动假设所有在网络中或网络间进行操作的人
、系统和服务都是不可信任的
。零信任正成为预防恶意攻击的最佳技术。以身份验证、授权和加密技术为基础
,零信任的目的是高防服务器持续验证安全配置和态势
,确保整个环境值得信任
。 以下是对 Kubernetes 基本工作原理的一个简单说明: API 服务器实现零信任的最佳实践
: 在零信任原则下,所有与 Kubernetes 集群关联的用户账号和服务账号在执行 API 调用之前都要进行身份验证。有许多安全模块和插件可以保证 Kubernetes 平台在团队首选的身份验证系统下有效运行 : 任何用户账号或服务账号一旦通过身份验证就可以访问 Kubernetes 集群并执行任何可能的操作 ,这种情况一定要减少。零信任的思想是 ,只有当通过身份验证的用户有必要的权限完成所请求的动作时 ,才会对请求授权
。对于发起的每一个请求,该模型都要求指明用户名 、动作和受影响的 Kubernetes 集群对象
。Kubernetes 支持的授权方法有很多种,包括 : ABAC 提供了额外的粒度 ,但也需要额外的时间和资源来定义并做适当的配置。然而
,ABAC 方法的问题排查更具挑战性
。因此,常见的做法是启用最小权限的 RBAC。 准入控制器提供了一种实现业务逻辑的方法 ,用于改进 Kubernetes 的零信任方法。它的用途是使系统可以自动响应创建、修改、删除或连接 Kubernetes 对象的请求 。有时候
,可能需要启用多个准入控制器才能满足组织的需求
,如果一个特定的请求被其中任何一个拒绝 ,则系统也会自动拒绝
。 目前 ,Kubernetes 内置的各种准入控制器为团队执行策略及实现各种操作提供了大量的选项。动态控制器可以快速修改请求 ,以满足既定规则集的要求
。例如,ResourceQuota 准入控制器可以监视入站请求
,确保它们不会违反 ResourceQuota 对象中列出的命名空间约束 。要了解更多信息,可查阅文档“准入控制器的用法”。 审计等级有 4 种类型: 虽然上面介绍的方法和实践可以提供创建零信任环境的能力,但当要管理的 Kubernetes 集群很多时,恰当地配置和调整所有这些元素将变得更具挑战性。当涉及多工作负载和 Kubernetes 发行版时,情况会变得尤其复杂。这不是一项新挑战,是如今许多公司都面临的问题。 例如,让我们考虑这样一个情况 。公司管理着 100 个 Kubernetes 集群——从开发到 QA,再到过渡,然后生产——而且
,这些集群要在地理上靠近其全球客户群,以便他们的应用程序可以处理实时的视频和音频数据流。 要确保 Kubernetes 集群用户访问安全,公司需要解决以下三个问题: 在企业平台团队的众多目标中
,其中一个是使全球的分布式 IT 团队能够集中管理用户对其所有集群的访问
。目的是,既有效地保护和管理对 Kubernetes 基础设施的访问,又大幅简化审计日志和合规性报告。 平台团队应考虑实现 Kubernetes 零信任访问,确保之前介绍的最佳实践得以应用和执行,从而保证整个 Kubernetes 环境的安全
。避免手动在每个集群上应用最佳实践
,那样可以大幅减低 IT 组织在大规模操作 Kubernetes 时的风险
。 平台团队在设计 Kubernetes 零信任访问时应考虑以下三个方面的收益
: 1.使 RBAC 超级灵活:如果一名团队成员的角色变了,那么访问权限应该自动更新,这样,任何人的权限都不会超出或少于他的角色。 2.使访问快速简单 :通过安全单点登录让授权用户可以无缝访问 ,消除访问任何集群的延迟
。 3.即时场景凭证 :授权用户的服务账号应该在用户访问时在远程集群上即时创建 ,并在用户登出后自动删除,从而避免出现证书过期的情况 。随着 Kubernetes 集群和容器化应用程序越来越多,组织将日益暴露在运营一两个集群时并不明显的安全风险之下。因此,平台团队需要为整个 Kubernetes 基础设施的集群和应用实现集中式的企业级安全与控制 。