Kubernetes ile Mücadele — En Yeni IAM Mücadelesi



2014 yılında piyasaya sürülmesinden bu yana, Kubernet’ler kapsayıcılar için en yaygın kullanılan açık kaynak sistemlerinden biri olarak ortaya çıktı – ve bunun iyi bir nedeni var. Konteyner yönetimi aracı, ajansların kurumsal verimliliği artırmasına, gelişmiş güvenlik izlemesine olanak sağlamasına ve maliyetleri düşürmesine olanak tanır.

Kötü aktörler ayrıca, haraç veya hırsızlıktan yararlanmak için kurumsal verilere tam erişim sağlayabilen Kubernetes’in zengin potansiyelini de fark ettiler. Platform daha popüler hale geldikçe uç noktaları dizisi — ve potansiyel güvenlik açıkları — genişler.

Kubernetes piyasaya sürüldüğünde, gelişmiş güvenlik önlemlerine izin veren bir sistem olarak görüldü. Ancak 2021’de, Siloscape kötü amaçlı yazılımı ortaya çıktıkötü yapılandırılmış Kubernetes kümelerini hedefleyerek suçluların verileri ve kullanıcı kimlik bilgilerini çalmasına izin veren arka kapılar yerleştirdi.

Bir Kubernetes ortamına yönelik bir saldırının ilk örneği olarak, kuruluşlar siber güvenlik kaynaklarını genişletmeye başladılar, ancak kümeler oluşturmak ve kümeler içinde çalışmak için gereken eksiksiz bilgi karşısında zorluk yaşadılar. Bir kümenin güvenliği ihlal edildiğinde, kötü niyetli kişiler gizli dosyalar, kullanıcı adları ve parolalar dahil olmak üzere birden çok bulut uygulamasına erişim elde eder.

Birçok kuruluş, bu güvenlik açıklarını gidermek için temel kimlik ve erişim yönetimi (IAM) işlevselliğini devreye almıştır, ancak bu çözümler genellikle ana yetkilendirme sağlar ve etkin erişim yönetişimine izin vermez.

Kubernetes ortamlarını en iyi şekilde güvence altına almak için kuruluşlar, belirli rollere ve erişime uyum sağlamak ve gerekirse bir küme oluşturma tamamlandıktan sonra rolü ayarlamak için özelleştirilebilir IAM çözümlerine ihtiyaç duyar. Kapsayıcılar için özelleştirilebilir IAM, kümelerin ölçeklenebilirliğini yapılandırma, yönetme ve sağlama sürecini kolaylaştırabilir.

Belirtilen IAM Rolleri

Kuruluşların Kubernetes kümelerini güvenli hale getirmek için atması gereken ilk adım, her kullanıcı için rolleri ve izinleri net bir şekilde tanımlamaktır. Bireysel küme erişimi için daha ayrıntılı kurallar oluşturmak, bir kümenin kuruluşun tüm verilerine erişim sağlamamasını sağlayabilir. Kubernetes veri kümesini düzenleme izni olan ancak rol oluşturamayan ve yönetemeyen bir kullanıcı, tam yönetim izinlerine sahip bir kullanıcıdan daha az tehdit oluşturur.

İzin gereksinimleri kümeye göre değişeceğinden, tanımlanmış roller yerinde olduğunda, kuruluşlar farklı kullanıcı türleri için erişim kuralları oluşturarak yetki düzeylerini belirleyebilir. Yetkili kullanıcı erişimine sahip kullanıcılara, ayarları ve yardımcı programları düzenleme yeteneği olmaksızın yöneticilere benzer yetkiler verilebilirken, diğer kullanıcılar küme içindeki belirli hizmetlerle sınırlandırılabilir. Bu özel roller daha sonra uygun yetkilendirme için Kubernetes rol bağlamalarıyla eşlenebilir.

IAM, bireylerin kimliğini doğrulamak için kullanılsa da yönetim için ayarlanması gerekebilecek yerel Kubernetes rol tabanlı erişim denetimlerine (RBAC’ler) güvenir. Bir kümenin oluşturucusuna, RBAC yapılandırmasında otomatik olarak ana izinler verilir ve sonuç olarak sınırsız yönetici izinleri verilir. Kötü niyetli kişilerin bu izinlerden faydalanmasını önlemek için güvenlik ekiplerinin bu rolü yalnızca küme oluşturma için etkinleştirmesi ve yapılandırma haritası tanımlandıktan sonra silmesi gerekir.

Gerekli En Az Erişimi Sağlayın

Başlangıçta oluşturulan IAM rolü, kullanıcıya ilgili kümeye sınırsız erişim sağladığından, kuruluşların görev tamamlandıktan sonra bu ayrıcalıkları kaldırmaya dikkat etmesi gerekir. Kötü niyetli bir aktör bu kimlik bilgilerine erişim kazanırsa, o küme üzerinde tam kontrole sahip olur.

Kuruluşlar, bir kümeyi yapılandırmak için gereken en az erişime sahip bir oluşturucu rolü oluşturmalıdır. Ayrıca yukarıda da belirtildiği gibi rolün tek amacı kümeyi kurmak olduğu için küme geliştirildikten sonra silinmesi gerekir.

Ek olarak, BT liderleri, her bir kullanıcı grubu için roller oluştururken gereken en düşük düzeyde ayrıcalığı vermelidir. Bu ayrıcalıkların sürdürülmesi de önemlidir. Yöneticilerin, uygun olduğunda bu güncellemeler için otomasyonu göz önünde bulundurarak, eski kullanıcıları kaldırma ve roller değiştikçe ayarlamalar yapma konusunda dikkatli olmaları gerekir.

Kubernetes hala nispeten yeni bir sistemdir ve karmaşık ortam için güvenlik özellikleri geliştirilmeye devam edecektir. IAM, güvenliğinde önemli bir rol oynasa da, en iyi uygulamalar bir Kubernetes ortamının benzersiz özelliklerine göre taşınmalı ve ayarlanmalıdır.

BT liderleri, her bir kullanıcının rolünü belirleyerek ve buna göre küme erişimini ve yönetim denetimlerini sınırlayarak, Kubernetes kümelerinin siber suçluların kurumsal verilerine erişmesi için bir ağ geçidi haline gelmemesini sağlayabilir. Güvenlik yöntemleri, Kubernet’ler ve kullanımları ilerledikçe gelişecek olsa da, doğru atanan roller her zaman çok önemli bir koruma katmanı sağlayacaktır.



Source link