亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

這些Kubernetes常見安全問題,你遇到過幾個?

發布時間:2020-08-05 00:10:14 來源:ITPUB博客 閱讀:137 作者:hugotu 欄目:云計算

該報告建議已部署Kubernetes的IT組織在使用AWS Elastic Kubernetes Service(EKS)時應解決以下問題:

一些EKS負載平衡器的孤立安全組:充當EKS入口控制器的負載平衡器被分配了默認安全組。90天后,AWS會自動清除這些權限。

但是,Threat Stack建議組織在不使用負載平衡器后應主動刪除它們。

多租戶EKS網絡不匹配:EKS集群將Amazon VPC CNI插件用于Kubernetes,從而使其能夠代表AWS虛擬私有云(VPC)上的Pod。

報告發現,這還不足以支持Kubernetes網絡策略,除非組織還部署了Calico網絡虛擬化軟件實例。

這些Kubernetes常見安全問題,你遇到過幾個?

由于容器網絡接口(CNI)插件如何映射到AWS彈性網絡接口(ENI),因此CNI每個節點只能支持一個安全組。

威脅堆棧警告說,當EKS在同一節點上調度不相關的吊艙時,這可能會產生問題。

入侵者使用aws-iam-authenticator進行EKS偵查:可疑用戶已將用于通過身份訪問管理(IAM)憑據訪問EKS群集的合法aws-iam-authenticator工具下載到EKS容器中的/ tmp目錄中。

然后,用戶使用AWS CLI訪問EKS信息以進一步探查集群。

Threat Stack首席安全官Sam Bisbee說,對于Kubernetes而言,大多數云服務提供商采用的網絡安全分擔責任方法尤其具有挑戰性。

大多數IT團隊假定他們負責保護云應用程序,而云服務提供商則保護基礎架構。

但是,當涉及到諸如Kubernetes之類的容器平臺時,網絡安全責任仍然沒有得到精確定義。

結果,這些不確定性可能會拖累Kubernetes集群在生產環境中的部署速度。

這都不意味著Kubernetes不會部署在云中。Kubernetes服務是云計算中增長最快的服務之一。

但是,由于越來越多的生產應用程序開始部署到這些服務上,因此網絡安全團隊開始對這些服務進行越來越嚴格的審查。

Bisbee說,挑戰當然是容器化應用程序的行為與傳統的整體式應用程序非常不同,傳統的整體式應用程序需要網絡安全團隊了解時間。

Bisbee指出,總的來說,采用最佳DevSecOps實踐的組織在云中的Kubernetes集群上部署應用程序的趨勢通常要比未采用云安全性的組織高。

網絡安全專業人員可能完全不熟悉容器化應用程序可能需要一段時間。

從理論上講,容器化的應用程序更安全,因為替換具有漏洞的容器要比修補整體應用程序容易得多。

當然,問題在于,鑒于容器安全專業知識的復雜性和相對缺乏,存在很多犯錯的機會。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

桑植县| 武夷山市| 繁昌县| 禹州市| 高阳县| 琼中| 新建县| 峨眉山市| 延寿县| 安岳县| 承德县| 南康市| 汝南县| 大理市| 酒泉市| 武定县| 盈江县| 广东省| 山东省| 永新县| 长海县| 新竹县| 墨脱县| 胶南市| 英吉沙县| 礼泉县| 松滋市| 图们市| 大庆市| 那坡县| 朝阳县| 黄平县| 应用必备| 洪雅县| 阜宁县| 曲靖市| 焉耆| 皮山县| 青冈县| 江陵县| 聊城市|