Combatendo o Kubernetes — o mais novo desafio do IAM

Views: 161
0 0
Read Time:4 Minute, 4 Second

Desde o seu lançamento em 2014, o Kubernetes emergiu como um dos sistemas de código aberto mais utilizados para contêineres – e por boas razões. A ferramenta de gerenciamento de contêineres permite que as agências melhorem a eficiência organizacional, habilitem o monitoramento avançado de segurança e reduzam custos.

Os agentes mal-intencionados também reconheceram o rico potencial do Kubernetes, pois ele pode fornecer acesso completo aos dados organizacionais para aproveitar a extorsão ou o roubo. À medida que a plataforma se torna mais popular, sua matriz de endpoints – e vulnerabilidades potenciais – se expande.

Após sua introdução, o Kubernetes foi visto como um sistema que permitia medidas de segurança aprimoradas. Mas em 2021, o malware Siloscape surgiu, visando clusters Kubernetes mal configurados para plantar backdoors que permitiam que criminosos roubassem dados e credenciais de usuário.

Como a primeira instância de um ataque contra um ambiente Kubernetes, as organizações começaram a expandir seus recursos de segurança cibernética, mas foram desafiadas pelo conhecimento profundo necessário para criar e trabalhar dentro de clusters. Toda vez que um cluster é comprometido, os agentes mal-intencionados obtêm acesso a vários aplicativos em nuvem, incluindo arquivos confidenciais, nomes de usuário e senhas.

Muitas organizações implantaram a funcionalidade básica de gerenciamento de identidade e acesso (IAM) para resolver essas lacunas de segurança, mas essas soluções tendem a fornecer autorização mestre e não permitem uma governança de acesso eficaz.

Para proteger melhor os ambientes Kubernetes, as organizações precisam de soluções personalizáveis do IAM para se ajustar a funções e acesso específicos e, se necessário, ajustar a função assim que a criação de um cluster for concluída. O IAM personalizável para contêineres pode facilitar o processo de configuração, gerenciamento e garantia de escalabilidade de clusters.

Funções especificadas do IAM

O primeiro passo que as organizações devem tomar para proteger os clusters do Kubernetes é definir claramente as funções e permissões para cada usuário. A criação de regras mais granulares para acesso a cluster individual pode garantir que um cluster não forneça acesso a dados de toda a organização. Um usuário com permissão para editar o conjunto de dados do Kubernetes, mas incapaz de criar e gerenciar funções, representa menos uma ameaça do que um usuário com permissões administrativas completas.

Com as funções definidas em vigor, as organizações podem especificar níveis de autorização estabelecendo regras de acesso para diferentes tipos de usuários, pois as necessidades de permissão variam de acordo com o cluster. Os usuários com acesso de usuário avançado podem receber autoridade semelhante aos administradores sem a capacidade de ajustar configurações e utilitários, enquanto outros usuários podem ser limitados a determinados serviços dentro do cluster. Essas funções específicas podem ser mapeadas para associações de função do Kubernetes para autorização adequada.

Embora o IAM seja usado para autenticar indivíduos, ele ainda depende dos RBACs (controles de acesso) baseados em função (RBACs) nativos do Kubernetes para gerenciamento, que talvez precisem ser ajustados. O criador de um cluster receberá automaticamente permissões mestras em sua configuração RBAC, como resultado concedendo permissões administrativas ilimitadas. Para evitar que os agentes mal-intencionados aproveitem essas permissões, as equipes de segurança só devem habilitar essa função para a criação de cluster e excluí-la depois que o mapa de configuração for definido.

Conceder o mínimo de acesso necessário

Como a função do IAM inicialmente estabelecida fornece ao usuário acesso ilimitado ao respectivo cluster, as organizações devem ter o cuidado de remover esses privilégios assim que a tarefa for concluída. Se um agente mal-intencionado obtiver acesso a essas credenciais, ele terá controle total sobre esse cluster.

As organizações devem estabelecer uma função de criador com o menor acesso necessário para configurar um cluster. Além disso, como dito acima, como o único objetivo da função é configurar o cluster, ele deve ser excluído depois que o cluster for desenvolvido.

Além disso, os líderes de TI devem conceder o menor nível de privilégio necessário ao criar funções para cada grupo de usuários. A manutenção desses privilégios também é importante. Os administradores precisam estar atentos à remoção de usuários antigos e à realização de ajustes à medida que as funções mudam, considerando a automação para essas atualizações, quando apropriado.

O Kubernetes ainda é um sistema relativamente novo, e os recursos de segurança continuarão a se desenvolver para o ambiente complexo. Embora o IAM desempenhe um papel importante em sua segurança, as práticas recomendadas devem ser transferidas e ajustadas para os recursos exclusivos de um ambiente Kubernetes.

Ao especificar a função de cada usuário e limitar o acesso ao cluster e os controles de gerenciamento de acordo, os líderes de TI podem garantir que os clusters do Kubernetes não se tornem uma porta de entrada para os cibercriminosos acessarem seus dados organizacionais. Embora os métodos de segurança evoluam à medida que o Kubernetes e seus usos avançam, as funções corretamente atribuídas sempre fornecerão uma camada crucial de proteção.

FONTE: DARK READING

POSTS RELACIONADOS