كيفية تأمين موارد شبكة Kubernetes

اقرأ في هذا المقال


إن (Kubernetes) يعتمد عادةً على مزيج من الموارد الداخلية والخدمات الخارجية، لإدارة تكوينات الشبكات وحركة المرور، يتطلب تأمين شبكات (Kubernetes) أيضًا من المسؤولين الاستفادة من مزيج من الجهات الأصلية والجهات الخارجية معًا.

كيفية تأمين موارد شبكة Kubernetes

1. تحديد سياسات الشبكة في الأصل

تعد سياسات الشبكة أهم مورد يقدمه (Kubernetes) لأمان الشبكة، حيث تحدد سياسات الشبكة القواعد التي تحكم كيفية تواصل البودات مع بعضها البعض على مستوى الشبكة، بالإضافة إلى توفير وسائل منتظمة للتحكم في اتصالات البودات، تقدم سياسات الشبكة ميزة مهمة تتمثل في السماح للمسؤولين بتحديد الموارد وقواعد الشبكات المرتبطة بناءً على سياق مثل: تسميات البودات ومساحات الأسماء.

لا يمكن استخدام عناوين (IP) لإدارة قواعد الشبكة، نظرًا للطبيعة الديناميكية لتكوينات شبكات (Kubernetes)، كما أن سياسات الشبكة مماثلة لسياسات (Kubernetes RBAC)، إنها ملفات تحدد قواعد الشبكة التي يجب تطبيقها والتي تنطبق عليها القواعد.

ملاحظة: “IP” اختصار لـ”Internet Protocol”.

2. الالتزام بقيود نهج الشبكة

بينما تعد سياسات الشبكة أداة مهمة لأمان شبكة (Kubernetes)، فمن المهم الالتزام بقيودها وهي:

  • التركيز على البودات: تم تصميم سياسات الشبكة بشكل أساسي لعزل أو تقييد الوصول إلى الشبكة، حيث أنه لا يمكن استخدامها على الأقل ليس بطريقة مباشرة وبسيطة لإدارة قواعد الشبكات أو الموارد الأخرى في (Kubernetes).
  • عدم تشفير البيانات: لا تستطيع سياسات الشبكة تشفير البيانات أثناء الحركة أثناء انتقالها بين المكونات في (Kubernetes)، لذلك سيكون هناك حاجة إلى استخدام أدوات الطرف الثالث، مثل شبكة الخدمة لتحقيق تشفير الشبكة.

3. الاستفادة من أدوات أمان شبكة الطرف الثالث

عندما يتعلق الأمر بأدوات أمان الشبكة الأصلية في (Kubernetes)، فإن سياسات الشبكة هي أساسًا لمعالجة الجوانب الأخرى لأمان الشبكة، سيكون هناك حاجة إلى الاستفادة من الأدوات الخارجية، نظرًا لاختلاف أدوات وميزات الأمان المحددة المتوفرة من مختلف حلول الشبكات الخارجية لـ (Kubernetes)، لا يوجد حل واحد يناسب الجميع لمعالجة متطلبات أمان الشبكة من خلال أدوات خارجية.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: