Kubernetes 已经成为容器编排的事实标准。它引入了强大的管理功能,但也带来了一些严峻的安全挑战——尤其是在多云环境中。其中包括缺乏对设置的可见性、镜像的滥用、通信故障和监控困难。
理解 K8s 的安全挑战
Kubernetes 挑战的核心是需要以高度协调的方式管理大量动态的云工作负载。了解各种组件的工作状态并消除所有安全漏洞至关重要。云工作负载保护 (CWP) 和云安全态势管理 (CSPM) 工具虽然非常有用,但无法提供 Kubernetes 在复杂的多云框架中所需的可见性和控制级别。
例如,CWP 扫描并监控容器中的漏洞、错误配置、恶意软件、异常行为和暴露的数据。它有助于确定这些风险的优先级,以便相关人员可以相应地分配和调整资源。但容器风险只是难题的一部分。
另一方面,CSPM 工具执行基本级别的配置风险分析、环境可视、合规性报告并检测的最佳实践的差距。但他们缺乏对跨容器和云的身份和授权组件的可见性,这需要云基础设施授权管理 (CIEM)。
如果我们将以上的技术融合起来,可以达到对 Kubernetes 安全性的基线检测能力。例如,当 CWP 扫描云容器时,这些工具中的大多数无法看到管理容器的 Kubernetes 组件内部。因此,他们无法检测到经常未检测到的错误配置和其他风险。
然而,潜在的问题并不止于此。使用孤立的工具会引入高水平的误报,这会给使用者带来大量的降噪工作,并且跨多系统的降噪非常难于实现,这会影响他们的生产力并可能导致未解决的风险。