samedi, 18 mai 2024

7 fonctionnalités clés pour Kubernetes et la sécurité des conteneurs

Crédit : Anterovium/ Shutterstock

De nombreuses organisations commencent leur voyage vers Kubernetes et les conteneurs , tandis que d’autres rencontrent des problèmes de complexité lorsqu’ils étendent leurs déploiements. Les applications conteneurisées apportent de nombreux avantages, mais introduisent également de nouveaux types de défis en matière de sécurité.

Uptycs réduit la menace pour vos charges de travail de conteneur cloud et sur site en priorisant vos réactions aux dangers, aux vulnérabilités, aux erreurs de configuration et à l’exposition de données délicates et les exigences de conformité, le tout à partir d’une plate-forme, d’une interface utilisateur et d’une conception d’informations uniques. Uptycs offre une détection des risques pour les runtimes de conteneurs corrélés aux attaques du plan de contrôle Kubernetes. L’élément prend également en charge l’analyse des images de conteneurs dans les registres Windows à la recherche de vulnérabilités, de logiciels malveillants, d’informations d’identification, de clés secrètes et d’autres informations sensibles. Ces capacités sont facilement disponibles pour les déploiements Kubernetes autogérés ainsi que pour les services gérés tels qu’Amazon Elastic Kubernetes Service, Azure Kubernetes Service et Google Kubernetes Engine.

Ces options Uptycs prennent en charge une coordination accrue au sein des équipes, la suppression de des silos d’informations pour Kubernetes et les déploiements de conteneurs, une détection des dangers et des temps d’action plus rapides, et une reconnaissance rapide des menaces telles que les erreurs de configuration et les vulnérabilités.

eBPF sur les implémentations de conteneurs Linux

La base de l’observabilité de l’exécution des conteneurs Uptycs est la technologie étendue Berkeley Package Filter (eBPF). Le capteur Uptycs utilise eBPF pour capturer les événements de processus, de fichier et de socket dans le noyau Linux. eBPF offre une observabilité, une vitesse et une commodité de sécurité en temps réel pour garder un œil sur les informations d’occasion très volumineuses. eBPF est une méthode sûre d’interaction avec le noyau Linux et une option privilégiée pour se connecter au framework auditd. C’est aussi un compilateur juste-à-temps (JIT). Une fois le bytecode assemblé, eBPF est invoqué au lieu d’une toute nouvelle analyse du bytecode pour chaque approche.

Avec eBPF, Uptycs insère des sondes dans le noyau Linux pour surveiller les occasions d’intérêt. Cela se produit lorsque le capteur démarre et transmet les détails au processus de l’espace utilisateur, ce qui réduit considérablement l’utilisation des ressources nécessaires à une surveillance approfondie de la sécurité. eBPF est facilement configurable pour cette procédure et ne produit aucun blocage lors du déploiement.

eBPF vous fournit un cadre de traçage unifié unique, puissant et disponible pour les processus de traçage. L’utilisation d’eBPF permet d’augmenter la richesse des fonctionnalités d’un environnement sans inclure de couches supplémentaires. Étant donné que le code eBPF s’exécute directement dans le noyau, il est possible de stocker des informations entre les occasions eBPF au lieu de les vider comme le font d’autres traceurs.

Détection des dangers à l’exécution des conteneurs

La mise à l’échelle des implémentations de conteneurs implique plus biens éphémères que des groupes doivent sécuriser et protéger. En utilisant la télémétrie détaillée recueillie via eBPF, Uptycs est capable d’identifier les habitudes nuisibles en temps réel, en mappant les détections au cadre Mitre Attack. Uptycs découvre les dangers liés à l’exécution des nœuds et des conteneurs, capte la télémétrie granulaire des conteneurs et des nœuds couvrant les occasions de processus, les événements de fichiers, les recherches DNS, les événements de socket, etc.

Les données sont normalisées en temps réel dans des tables SQL, ce qui les rend transparente pour former des cadres de détection complexes qui enchaînent des centaines de signaux. Plus de 200 règles Yara analysent les fichiers binaires à la recherche de signatures de logiciels malveillants, tandis que plus de 1 300 règles comportementales surveillent les signaux de la télémétrie d’occasion en temps réel.

Verrouillage de l’avion de contrôle Kubernetes

Le L’avion de contrôle Kubernetes est une cible de grande valeur pour les agresseurs. À partir de l’avion de contrôle, les attaquants peuvent créer des conteneurs chanceux, capturer les exigences de configuration et sauter beaucoup plus profondément dans votre infrastructure cloud. Uptycs capture plus de 50 tableaux de télémétrie couvrant tous les éléments Kubernetes dans les pods, les versions, les configmaps, l’entrée, le RBAC, etc.

Cette télémétrie fournit une exposition multi-cluster à la conformité, aux dangers et aux vulnérabilités via un seul source. D’une vue macro à une vue granulaire des espaces de noms, des pods et du travail, la télémétrie Uptycs a pour but de répondre à toutes les préoccupations d’infrastructure, de l’exposition à la conformité aux risques d’exécution.

Depuis un plan de contrôle Kubernetes compromis, les attaquants chasseront les chanceux conteneurs ou développent eux-mêmes des conteneurs privilégiés. Uptycs garde une trace des commandes pour les pods privilégiés en cours de développement dans vos clusters Kubernetes, arrêtant les adversaires pendant le processus de production de ces attaques et encourageant les utilisateurs à construire des conteneurs immuables avec des consentements justes au lieu de déploiements surprivilégiés.

Unifier les données des avions de contrôle et des plans de données

Les attaquants ne croient pas aux silos, il est donc important que les données des différentes zones de l’infrastructure Kubernetes soient associées pour retracer les actions ennemies. Les acteurs du risque surveillent en permanence les infrastructures et tentent des attaques par évasion de conteneurs. Les équipes ont du mal à associer les risques d’exécution entre les conteneurs en cours d’exécution et le plan de gestion Kubernetes en raison de la difficulté d’enregistrer, de stocker et de traiter ces 2 sources de données ensemble.

Uptycs enregistre les informations du plan de contrôle et le plan d’information, rassemblant ces sources en temps réel pour des capacités de détection instantanées.

Analyse du registre informatique conviviale pour les développeurs

L’analyse du registre informatique est un élément essentiel de la sécurité devops. Les implémentations sont de plus en plus rapides et il est essentiel que les images de conteneur soient « dorées » avant qu’elles n’atteignent le temps d’exécution. Le problème se déplace plus à gauche et les groupes de sécurité ont besoin de méthodes fiables et transparentes pour prendre en charge les processus devops. Il n’est plus suffisant de détecter les vulnérabilités. Vous avez besoin de moyens pour les hiérarchiser.

La collaboration des efforts de remédiation entre les développeurs, les opérations et les groupes de sécurité est une tâche ardue. Pour aider ces groupes, Uptycs fournit un contexte crucial grâce à des panneaux intelligents pour suggérer non seulement quelles vulnérabilités existent, mais aussi comment hiérarchiser les efforts de remédiation. Il ne suffit pas de fournir un score d’intensité. Les équipes doivent comprendre si les ports réseau sont ouverts sur le Web ou si le logiciel en question est en fait en cours d’exécution.

Uptycs peut analyser le registre de votre ordinateur conteneur pour 60 000 CVE Linux et 7 millions d’indications. L’analyse automatisée intègre de nouveaux CVE au fur et à mesure de leur publication pour garder un œil sur et mettre à niveau la posture de sécurité d’un registre. Les registres Windows pris en charge incluent JFrog Artifactory, Amazon Elastic Container Registry, Google Container Pc Registry, Azure Container Windows Registry et Docker Center.

Dévoiler des astuces enracinées

Les secrets publics et intégrés se terminent rapidement étant un point d’entrée typique pour les agresseurs, un schéma mis en évidence à la fin de 2022 lorsque les adversaires ont compromis Uber en volant les informations d’identification codées en dur incluses dans les scripts PowerShell.

Avec Uptycs, vous pouvez scanner des images pour des astuces enracinées à l’aide des règles Yara et plus de 100 informations basées sur des regex, intégrées à votre pipeline CI/CD pour Jenkins, GitLab et GitHub Actions. Vous pouvez soutenir encore plus l’équipe devops en empêchant les constructions d’image d’atteindre la production lorsque des secrets sont découverts.

Vérifications de renforcement NSA pour les déploiements Kubernetes

Votre avion de gestion Kubernetes est le centre de commande et de contrôle contrôlez le serveur d’API pour vos implémentations de conteneurs. Cela nécessite une sécurité optimale, les images en cours d’exécution nécessitant également une sécurité et un durcissement supplémentaires. C’est pourquoi la NSA et la CISA ont en fait lancé une assistance substantielle autour du renforcement des K8 et des implémentations d’exécution de conteneurs via des configurations publiées pour la sécurité des pods et la division réseau.

Ces exigences publiées atténuent le danger de 3 objectifs principaux des agresseurs : DDoS pour réduire l’exécution de conteneurs, le détournement de conteneurs pour les transformer en cryptomineurs et l’exfiltration d’informations.

Uptycs a en fait traduit ces directives de la NSA en directives de conformité. Ainsi, par exemple, appliquer un ensemble de règles « Refuser l’accès aux conteneurs avec HostPID » devient aussi simple que d’autoriser l’ensemble de directives. Après le lancement d’un conteneur depuis votre avion de contrôle Kubernetes, votre exécution sera continuellement validée par rapport à la liste des contrôles de solidification de la NSA tout au long de l’exécution pour s’assurer qu’un agresseur n’a pas personnalisé le conteneur pour intensifier les opportunités ou que les conteneurs ne dérivent pas de leur image dorée.

Ganesh Pai est le créateur et PDG d’Uptycs.

— Nouveau

Tech Le forum en ligne offre un emplacement pour explorer et passer en revue l’innovation d’entreprise émergente d’une profondeur et d’une ampleur extraordinaires. Le choix est subjectif, basé sur notre choix des technologies que notre société considère comme essentielles et les plus intéressantes pour les lecteurs d’InfoWorld. InfoWorld décline la sécurité marketing pour la publication et se réserve le droit de modifier tout le contenu contribué. Envoyez toutes les demandes à newtechforum@infoworld.com.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline