Gartner stima che oltre l’85% delle organizzazioni eseguirà applicazioni in ambienti container entro il 2025. In questo contesto, Kubernetes si è imposto come standard per l’orchestrazione e la scalabilità delle applicazioni.
Per semplificare la sua adozione da parte degli sviluppatori, la configurazione predefinita di Kubernetes ha come obiettivo principale la semplicità di utilizzo a discapito di una postura di sicurezza non conforme agli standard richiesti dagli ambienti di produzione.
Lockless ti aiuta nell’adozione e messa in sicurezza dei tuoi ambienti Kubernetes a 360° valutando strategie e politiche specifiche sulla base delle tue esigenze. Il nostro processo è basato sulle linee guide definite dal Center for Internet Security (CIS) e permette di rendere i tuoi ambienti CIS-compliant nel minor tempo possibile.
La definizione di file di configurazione ad-hoc per i nodi master e per i nodi worker è essenziale per abilitare i principali plugin di sicurezza e permettere l’osservabilità dello stato di salute del cluster.
Molti attacchi sfruttano container image compromesse come punti di accesso. E’ quindi fondamentale configurare l’ambiente in modo da verificare la sorgente e l’integrità delle immagini utilizzate.
I container vengono eseguiti per mezzo di utenze applicative chiamate Service Account. Associando delle Pod Security Policy ai Service Account è possibile limitare i privilegi di ogni container sulla base del principio del privilegio minimo.
La configurazione predefinita di Kubernetes non pone limiti nella comunicazione tra i container eseguiti nel cluster. La definizione di Network Policy permette di proteggere o isolare eventuali attacchi a container specifici.
Kubernetes offre diversi meccanismi per il controllo degli accessi, tra cui RBAC, che permette di stabilire i privilegi di ogni utente in modo da bloccare eventuali operazioni che esulano dalle relative mansioni operative.
Gli ambienti Kubernetes sono nati per supportare l’evoluzione continua delle applicazioni. In questo scenario, è essenziale integrare dei benchmark di sicurezza nelle procedure di rilascio al fine di garantire la sicurezza del cluster nel tempo.
Prenotati subito per una call conoscitiva o scrivici per ottenere maggiori informazioni. Lavoriamo sia con clienti finali di dimensioni medio-grandi che in team con altre società di consulenza.