去年,Palo Alto Networks的威胁研究与咨询团队Unit 42曾在Google Kubernetes Engine(GKE)中发现多个漏洞和攻击技术。这些威胁不仅影响了Google Cloud用于管理Kubernetes集群的一款产品GKE Autopilot,同时甚至影响到GKE标准。
Unit 42发现GKE Autopilot漏洞能够让攻击者升级权限,并接管整个集群。攻击者可以隐秘地窃取信息,部署恶意软件,实施加密挖矿攻击,以及破坏工作负载。谷歌随后解决了这些问题,并在GKE中部署了大量补丁保护集群。到目前为止,Unit 42未发现这些漏洞被广泛利用。
针对Kubernetes的攻击愈演愈烈
Kubernetes是Google开源的容器编排引擎,支持自动化部署、大规模扩展和应用容器化管理。根据云原生计算基金会(CNCF)的最新年度调查显示,绝大多数企业(83%)在生产环境中运行了Kubernetes。值得注意的是,上云为企业带来诸多益处的同时,也吸引了大量攻击者。Unit 42监测到许多专门用于攻击Kubernetes的恶意软件。要想确保云上工作的安全性,就需要企业、云安全提供商和整个网络安全行业共同协作,解决漏洞和错误配置等问题。
随着Kubernetes技术的不断进步,目前简单的错误配置和漏洞已经越来越少见,而攻击者也在不断升级攻击行为。研究表明,即使是Kubernetes中最细微的问题,也可能成为攻击的切入点。只有全面的云原生安全平台,才能让防御者有能力保护集群免受类似威胁。
如何防范针对Kubernetes的恶意攻击
Kubernetes管理员可以通过制定规则和采取审核措施,监控、检测和预防集群中的可疑活动和权限升级。另外,应用NodeAffinity、Taints和PodAntiAffinity规则可以将高可靠性的pod与不可靠的pod分开。
为了保护整个云环境,最好的解决方案是采用全面的云原生安全平台。作为业界唯一的全面云原生安全平台,Prisma Cloud利用云服务提供商API提供对公有云环境的可视性和控制,同时利用单个统一的代理框架将安全性扩展到主机、容器和无服务器功能。其凭借对混合和多云环境的支持,实现了全面的云原生安全。
Prisma Cloud能快速全面的解决云端安全的一系列挑战,提供实时的深度云资源报告、保持云端的合规性、保护云原生资源及赋能敏捷开发。Prisma Cloud用户可以启用Kubernetes准入支持,解决Kubernetes权限升级问题。该功能可以有效防止针对Kubernetes的攻击。迄今为止,Prisma Cloud获得了77%的财富100强企业信赖,客户超过1700家。
进入购买