
译:在 Kubernetes 上实施零信任
本文翻译自 ContainerJournal 的 2022 年度文章之一 《Implementing Zero-Trust on Kubernetes》,作者 Deepak Goel 在文中分享了 Kubernetes 上实施零信任的三个最佳实践。 作为云原生社区的基石,Kubernetes 帮助企业在生产环境中更高效地部署和管理容器。尽管 Kubernetes 最初设计时提供了基本的 安全功能,但广泛且迅速的采用以及日益复杂的威胁形势使 Kubernetes 更容易受到攻击。开发人员和安全专家当下的任务是扩展 Kubernetes 的内置安全性,以有效防范更复杂、更多样和更频繁的网络攻击。 以往“信任但要验证”的方式已被证明对云计算复杂的分布式特性无效,因此 Kubernetes 必须转向“从不信任,始终验证”的零信任模型思想,为业务提供更大的保护。 零信任模型的基本概念 基于“从不信任,始终验证”的原则,可以用三个基本概念来解释零信任模型: 安全网络:始终认为网络是敌对的和有威胁的。网络上的内部和外部数据和信息不断暴露在安全威胁之下。 安全资源:网络上存在的任何信息源,无论位于何处,对其都应持怀疑态度。 身份验证:默认情况下不应信任来自内部或外部网络的用户、设备和流量。零信任应该基于使用正确的身份验证和授权的访问控制。 零信任的三个最佳实践 Kubernetes 提供了灵活性,既是优势但也增加了复杂性,为了在不同的网络环境中运行,为服务和工作负载引入了许多配置选项。Kubernetes 部署考虑以下三个零信任模型的最佳实践,以提升安全保护和工作效率。 优化软件配置和访问权限 团队需要为服务和跨集群操作提供一致的配置。虽然 Kubernetes 提供了多种配置选项,但过多的选项会增加安全问题出现的几率。使用零信任框架,组织可以对服务进行持续验证并将其部署到多个集群,而不会危及任何安全性。通过在授予它们对应用程序和服务的任何安全权限之前仔细检查这些配置,组织可以加强分布式 Kubernetes 集群的安全性。





