ما هو أمان وقت التشغيل في نظام Kubernetes

اقرأ في هذا المقال


في (Kubernetes)، يمكن تشغيل مجموعات من الخوادم، مع عزل كل مجموعة عن المجموعات الأخرى والاعتماد على مجموعة واحدة فقط من برامج مستوى التحكم لإدارتها جميعًا، يساعد أمان وقت التشغيل بتحقيق ذلك.

ما هو أمان وقت التشغيل في نظام Kubernetes

هو حماية الحاويات من التهديدات النشطة بمجرد تشغيل الحاويات، يساعد أمان وقت التشغيل على حماية أعباء العمل من مجموعة متنوعة من التهديدات التي قد تظهر بعد نشر الحاويات، مثل:

  • تنشيط البرامج الضارة المخفية داخل صورة حاوية.
  • هجمات تصعيد الامتياز التي تستغل فيها حاوية أخطاء الأمان في وقت تشغيل الحاوية أو (Kubernetes) أو نظام التشغيل المضيف للوصول إلى الموارد التي لا ينبغي أن تكون قادرة على الوصول إليها، مثل: وحدات التخزين أو الثنائيات الخارجية.
  • نشر حاويات غير مصرح بها من قبل مهاجم يستغل ثغرة في سياسة التحكم في الوصول أو خطأ في (Kubernetes).
  • الوصول غير المصرح به إلى الأسرار أو غيرها من المعلومات الحساسة التي لا ينبغي أن تكون الحاوية قيد التشغيل قادرة على قراءتها، ولكن يمكن الوصول إليها بسبب تكوينات التحكم في الوصول غير الصحيحة أو ثغرة أمنية تتيح تصعيد الامتيازات.

أهمية أمان وقت التشغيل في نظام Kubernetes

  • لن تتحقق أي من تهديدات وقت التشغيل هذه لأن المستخدم سيؤمن خطوط ومجموعات التطبيقات الخاصة به بطريقة لا تشق التهديدات طريقها أبدًا، يمكن أيضًا استخدام ضوابط وصول صارمة لضمان عزل كل عبء عمل بشكل صحيح، مما يمنع بشكل فعال الحاوية المخترقة من التسبب في أي ضرر للمجموعة.
  • من الصعب ضمان عدم تسلل المهاجمين والبرامج الضارة إلى صورة الحاوية عن طريق تعريض مستودع كود المصدر أو أدوات الإنشاء للخطر، إنها الطبقة الأخيرة من الدفاع ضد التهديدات التي قد تتسلل إلى بيئة (Kubernetes)، بينما يمكن اتخاذ جميع التدابير المعقولة للتخفيف من مخاطر الأمان داخل بنية المجموعة، فإن المستخدم سوف يحتاج أيضًا إلى أمان وقت التشغيل للمساعدة في تنبيهه والتحكم في التهديدات التي تتسلل عبر دفاعاته الأخرى.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: