كيفية تأمين نظام Kubernetes

اقرأ في هذا المقال


يعد أمان (Kubernetes) معقدًا، في حين أن بعض الممارسات على مستوى المجموعة، يمكن أن توفر حماية واسعة ضد بعض أنواع التهديدات، فإن هناك حاجة أيضًا إلى نشر موارد أمان يمكنها حماية المكونات الفردية التي تشكل مجموعة (Kubernetes).

كيفية تأمين نظام Kubernetes

1. تأمين خادم Kubernetes API

خادم (Kubernetes API)، هو النقطة الرئيسية في مجموعة (Kubernetes) الخاصة بالمستخدم، خادم (API) هو الذي يمنح طلبات الوصول ويحافظ على تشغيل أحمال العمل، وما إلى ذلك، الأداة الرئيسية لتأمين خادم (API) في (Kubernetes) هي إطار عمل (Kubernetes) للتحكم في الوصول المستند إلى الدور أو سياسات (RBAC)، التي تسمح بتحديد المستخدمين وحسابات الخدمة، ثم تعيين الأذونات التي تسمح لهم بتنفيذ إجراءات معينة.

2. توفير أمن واجهة برمجة تطبيقات Kubernetes

يمكن توفير طبقة حماية ثانية لـ (Kubernetes API) وبالتالي، مجموعة (Kubernetes) بالكامل مع وحدات التحكم في الدخول، في الأساس، وحدة التحكم في القبول هي رمز يعترض الطلبات إلى (Kubernetes API) بعد مصادقة واجهة برمجة التطبيقات (API) بالفعل وترخيصها للطلب، ولكن قبل أن تنتهي واجهة برمجة التطبيقات من تلبية الطلب، يمكن استخدام وحدات التحكم في الدخول للحد من حجم الموارد التي يمكن أن يتم طلبها من واجهة برمجة التطبيقات.

3. استخدام سجلات التدقيق لتحسين الأمان

يعد تسجيل التدقيق مصدر أمان ثالث للمساعدة في منع مشاكل الأمان المتعلقة بواجهة برمجة تطبيقات (Kubernetes)، كما يعد تسجيل التدقيق ميزة اختيارية لـ (Kubernetes) تتيح للمستخدم تسجيل الطلبات وتتبعها أثناء قيام خادم واجهة البرمجة بمعالجتها، من خلال إنشاء سجلات تدقيق وتحليلها، سيتم تلقي تنبيهات تلقائية عندما يقوم المستخدم أو الخدمة بتقديم طلبات مشبوهة، مثل المحاولة المتكررة للوصول إلى الموارد التي لا يحق للمستخدم أو الخدمة الوصول إليها.

4. مراقبة وقت تشغيل الحاوية

يدعم (Kubernetes) مجموعة متنوعة من أوقات التشغيل، تميل الاختلافات بين أوقات التشغيل إلى ألا تكون مهمة لمعظم حالات الاستخدام لأن معظم أوقات التشغيل قادرة على تشغيل معظم الحاويات، قد يسمح الخلل الأمني ​​في برنامج وقت تشغيل الحاوية للمهاجمين بتنفيذ عمليات الاستغلال.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: