這期內(nèi)容當中小編將會給大家?guī)碛嘘P(guān)怎樣用KubeXray保護K8s環(huán)境及應(yīng)用,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
大多數(shù)安全措施都是為了防止漏洞逃跑而設(shè)計的, 在此之前,我們也分享了一些第三方安全掃描的文章(請移步到歷史文章中查看),盡早識別應(yīng)用程序的風(fēng)險意味著您可以防止或限制它部署到您的系統(tǒng)中(安全左移策略)。有了這些知識或工具,容器中任何可能造成損壞的漏洞都可以安全地留在由您的安全策略圍欄后面。
但是,當這些漏洞已經(jīng)逃跑時,我們能做什么呢? 如何確保已經(jīng)在Kubernetes pods中運行的容器和應(yīng)用程序符合您當前的風(fēng)險和策略?
由于大多數(shù)應(yīng)用程序嚴重依賴于包管理器和開源存儲庫,因此它們很容易受到來自這些源的惡意或不安全代碼的攻擊。想象我們交付的軟件 Application 是一張餅,我們自己開發(fā)的代碼僅占其中很小一部分,見下圖:
最近,當Javascript社區(qū)得知npm module中流行的事件流包被一個針對比特幣錢包平臺的惡意包更新時,他們非常憤怒。在被發(fā)現(xiàn)和報道之前的三個月里,這個包被下載了近800萬次。
雖然來自社區(qū)包管理器的此類事件并不常見,但并不少見。一年前,npm發(fā)現(xiàn)并刪除了39個惡意包。所以很多包在我們安全策略發(fā)現(xiàn)之前可能已經(jīng)進入到了生產(chǎn)環(huán)境
在介紹如何對運行時進行安全控制之前,先回顧一下常見漏洞掃描工具的原理:這里以JFrog Xray 為例:
通用二進制分析工具和策略引擎JFrog Xray,會實時掃描Artifactory制品庫中的容器鏡像,war包,以及Npm module 等二進制制品,執(zhí)行深度遞歸掃描,逐層檢查應(yīng)用程序的所有組件,并與多個漏洞數(shù)據(jù)源(已知漏洞數(shù)據(jù)庫)進行一一對比,從而判斷是否存在已知漏洞 或License許可證策略問題,同時為被掃描文件(Docker 鏡像,Npm Module)添加相關(guān)元數(shù)據(jù)。
DevOps管理員可以根據(jù)Xray掃描平臺所發(fā)現(xiàn)的風(fēng)險級別,配置策略來限制或阻止Kubernetes部署這些Docker 鏡像。但是可以發(fā)現(xiàn)僅僅使用Xray,只能將漏洞限制在運行時之前。
為了解決這個問題,JFrog提供了KubeXray 組件,這是一個開源軟件項目,它將通用二進制安全分析工具Xray的安全性擴展到Kubernetes pods運行時。
使用Xray掃描容器映像生成的元數(shù)據(jù),KubeXray可以對已經(jīng)部署的內(nèi)容(容器鏡像等)進行安全策略管控
KubeXray監(jiān)控所有活動Kubernetes Pod資源,以幫助您:
1. 捕捉當前在所有Kubernetes吊艙中運行的應(yīng)用程序中最新報告的風(fēng)險或漏洞
2. 對正在運行的應(yīng)用程序強制執(zhí)行當前策略,即使您已經(jīng)更改了這些策略
3. 對未被Xray掃描且風(fēng)險未知的正在運行的應(yīng)用程序執(zhí)行策略
通過這種方式,KubeXray可以幫助您將逃逸的漏洞進行安全的控制。
在Kubernetes將容器鏡像部署到pods之前,Xray檢測風(fēng)險并將策略應(yīng)用于容器鏡像,KubeXray檢測風(fēng)險并將策略應(yīng)用于已經(jīng)運行或即將運行的Kubernetes pod。
KubeXray監(jiān)視來自Kubernetes服務(wù)器和Xray的安全事件,并為Kubernetes運行的所有pods執(zhí)行當前的安全策略。KubeXray監(jiān)聽這些事件流:
1. 部署新服務(wù)(Pod)
2. 升級現(xiàn)有服務(wù)
3. 新的許可證策略,例如某個License許可證類型不允許在運行時使用
4. 一個新的安全問題
當檢測到問題時,KubeXray會根據(jù)您設(shè)置的當前策略進行響應(yīng)。您可以選擇以下可能的操作之一:
? Scaledown為直到0。所需的服務(wù)狀態(tài)更新為0,使其在仍然可以查詢時處于非活動狀態(tài)
? 刪除漏洞容器鏡像的相應(yīng)Kubernetes資源
? 忽略它,讓pod繼續(xù)運行
KubeXray還了解不同Kubernetes資源(狀態(tài)集和部署)之間的差異,并允許對每種資源應(yīng)用不同的策略操作。
雖然KubeXray主要是將Xray的深度掃描安全性擴展到運行Kubernetes pods,但它也為未被Xray掃描的pods提供了一些策略控制,例如從存儲庫(而不是Artifactory)部署的容器映像。對于沒有經(jīng)過x射線掃描的pod,因此其風(fēng)險是未知的,您可以指定要采取的單獨策略操作。
KubeXray監(jiān)聽Kubernetes集群中運行的每個pod,并使用Xray元數(shù)據(jù)(何時可用以及是否可用)來確定安全策略控制。
1. 對于Kubernetes上的每個pod(運行或計劃運行),KubeXray檢查Xray元數(shù)據(jù)中的漏洞或License許可證策略問題。如果發(fā)現(xiàn)任何風(fēng)險,KubeXray將采取相應(yīng)的控制操作。
2. 如果Kubernetes pod中的任何容器鏡像(正在運行或計劃運行)沒有被Xray識別——因為它沒有被掃描,或者因為它沒有從Artifactory 下載——那么KubeXray將以未知風(fēng)險來應(yīng)用當前的策略集。
每當在Xray上添加或更新新策略,或報告新漏洞時,KubeXray都會檢測到此更改,并檢查現(xiàn)有pod是否存在問題。如果發(fā)現(xiàn)任何風(fēng)險,KubeXray將立即根據(jù)當前安全策略進行安全控制。
如下圖所式: 顯示對漏洞pod的每個策略操作過程(忽略/刪除/縮容)。
上面提到:KubeXray根據(jù)發(fā)現(xiàn)的風(fēng)險和DevOps管理員配置的策略應(yīng)用策略操作。
策略操作是在一個 values.yaml 文件中設(shè)置。您可以為以下條件配置策略操作(縮容、刪除或忽略):
? 未掃描——未被 Xray 掃描deployments ,您還可以指定命名空間的白名單;使用這些命名空間的deployments 將不應(yīng)用安全策略操作。
? 安全性——由于漏洞而存在安全問題的deployments 。
? License許可證——許可證不符合策略的deployments 。
上述每種條件都為Deployments 和StatefulSets提供了單獨的策略操作設(shè)置。
KubeXray工具是一個開源軟件項目,可以在Github存儲庫中找到并安裝它(https://github.com/jfrog/kubexray)。
要使用KubeXray,您必須具備:
? 一個已獲授權(quán)及正在運行Artifactory 服務(wù)
? 一個已獲授權(quán)及正在運行Xray服務(wù)
? 一個 正在運行的Kubernetes集群
? 客戶端Kubectl
? Helm客戶端以及Helm服務(wù)端配置(Tiler)
快速安裝KubeXray:
JFrog Helm倉庫中提供的一個Helm Chart,可以快速安裝或升級JFrog KubeXray到正在運行的Kubernetes集群。要自定義KubeXray的配置,請參閱Github Readme文檔。
安裝KubeXray后,可以在values.yaml中設(shè)置前文提到的策略操作。讓JFrog KubeXray監(jiān)視您的Kubernetes pod,控制Kubernetes 集群運行時存在的安全漏洞或License 許可證問題。
常見的第三方漏洞安全監(jiān)管工具一般只在控制運行時之前進行安全控制,在運行時未能做到相應(yīng)的監(jiān)管控制,KubeXray可以幫助我們快速對運行時資源進行安全管控,并且其作為一個開源軟件項目,我們期待著繼續(xù)增強KubeXray以獲得更健壯的操作和特性,并歡迎開發(fā)人員在社區(qū)提出改進意見和提交代碼。
上述就是小編為大家分享的怎樣用KubeXray保護K8s環(huán)境及應(yīng)用了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注創(chuàng)新互聯(lián)-成都網(wǎng)站建設(shè)公司行業(yè)資訊頻道。
本文名稱:怎樣用KubeXray保護K8s環(huán)境及應(yīng)用-創(chuàng)新互聯(lián)
URL分享:http://aaarwkj.com/article32/ihopc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站導(dǎo)航、微信公眾號、定制網(wǎng)站、響應(yīng)式網(wǎng)站、全網(wǎng)營銷推廣、網(wǎng)站制作
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容