05 Kubernetes Security Fundamentals
Kubernetes security Fundamentals
Kubernetes RBAC (controlador de acceso basado en roles) es la función de seguridad que permite a las organizaciones controlar el acceso a sus recursos de Kubernetes. Los administradores pueden definir políticas de acceso detalladas que determinan quién puede realizar acciones específicas en los recursos de Kubernetes.
Table of Contents
El material de este ejercicio se realiza en la carpeta 5
El primer punto es darnos acceso a Kubernetes con kubectl, tenemos dos modos, con sudo kubectl accedemos como kubeadmin y con kubectl con nuestro usuario deberemos acceder con el usuario correspondiente.
Para configurar el usuario entramos en la carpeta 5 y ejecutamos ./iniciar.sh
RBAC
Procederemos a acceder al Kubernetes dentro de nuestra máquina virtual, y veremos que limitaciones tenemos.
- Procedemos a desplegar wordpress en el namespace test
- Seguidamente procedemos a lanzar “microservicios” en el namespace microservicios.
En 5/RBAC tenemos los ejemplos de como añadir nuestro usuario para poder trabajar con microservicios.
Kube-Bench
https://github.com/aquasecurity/kube-bench
Comprueba si Kubernetes se implementa de acuerdo con las mejores prácticas de seguridad definidas en CIS Kubernetes Benchmark
Ejecutar el job: https://github.com/aquasecurity/kube-bench/blob/main/job.yaml
Kyverno
https://github.com/kyverno/kyverno
Para la aplicación de políticas
helm repo add kyverno https://kyverno.github.io/kyverno/
helm repo update
helm install kyverno-policies kyverno/kyverno-policies -n kyverno
Se elegiran políticas de https://kyverno.io/policies/ y se aplicarán
OWASP Kubernetes Top Ten
https://owasp.org/www-project-kubernetes-top-ten/
About the Kubernetes Top 10
When adopting Kubernetes, we introduce new risks to our applications and infrastructure. The OWASP Kubernetes Top 10 is aimed at helping security practitioners, system administrators, and software developers prioritize risks around the Kubernetes ecosystem. The Top Ten is a prioritized list of these risks. In the future we hope for this to be backed by data collected from organizations varying in maturity and complexity.
Top 10 Kubernetes Risks – 2022
- K00: Welcome to the Kubernetes Security Top Ten
- K01: Insecure Workload Configurations
- K02: Supply Chain Vulnerabilities
- K03: Overly Permissive RBAC Configurations
- K04: Lack of Centralized Policy Enforcement
- K05: Inadequate Logging and Monitoring
- K06: Broken Authentication Mechanisms
- K07: Missing Network Segmentation Controls
- K08: Secrets Management Failures
- K09: Misconfigured Cluster Components
- K10: Outdated and Vulnerable Kubernetes Components
- Other Risks to Consider