News

Безопасность Kubernetes в 2025 году: лучшие практики, подкрепленные реальными имитациями атак

News | 21.05.2025

Современные предприятия активно используют Kubernetes (K8s) для запуска масштабируемых контейнеризированных приложений. Но с этой мощью приходит и расширенная поверхность атаки — и злоумышленники этим пользуются. Cymulate в своих последних симулированных атаках показала, что встроенные средства защиты облачных провайдеров (AWS GuardDuty, Azure Defender, Google Security Command Center) не справляются с обнаружением угроз, специфичных для Kubernetes. Пришло время для нового подхода к безопасности Kubernetes — сочетающего многоуровневую защиту, применение политик и постоянную валидацию.

Почему безопасность Kubernetes критически важна

Kubernetes — это стандарт для оркестрации контейнеров, обеспечивающий гибкость и масштабируемость для микросервисной архитектуры. Но его сложность создаёт риски:

  • Неправильно настроенные политики RBAC
  • Неотслеживаемые рабочие нагрузки и контейнеры с повышенными привилегиями
  • Открытые секреты и пути эскалации

Одна ошибка может привести к компрометации всего кластера, утечке данных или закреплению злоумышленника в системе. Использование конфигураций по умолчанию и стандартных облачных инструментов — недостаточно.

Ключевые выводы из исследований Cymulate

Проводя атаки по методологии MITRE ATT&CK, Cymulate протестировала возможности обнаружения ведущих облачных решений — и обнаружила значительные пробелы. Менее 50% техник, специфичных для Kubernetes, были обнаружены в AWS, Azure и GCP. Вот что было протестировано — и что с этим делать.

8 лучших практик по безопасности Kubernetes, подтверждённых результатами симуляций

1. Защищайте RBAC с помощью детализированного контроля

Ключевой вывод: Cymulate использовала избыточные права через анонимный доступ.

Рекомендации:

  • Используйте RoleBinding вместо ClusterRoleBinding, где это возможно.
  • Отключите анонимный доступ и ограничьте привилегии по умолчанию.
  • Внедрите аудит RBAC в CI/CD с помощью инструментов, например rakkess.

2. Защитите пространство имён kube-system

Ключевой вывод: команды в kube-system остались незамеченными в GCP.

Рекомендации:

  • Рассматривайте kube-system как зону повышенной безопасности.
  • Используйте Kyverno или OPA/Gatekeeper для контроля.
  • Отслеживайте создание подов в чувствительных пространствах имён.

3. Ограничьте привилегированные контейнеры и монтирование hostPath

Ключевой вывод: pod DinD получил доступ к хосту и остался незамеченным.

Рекомендации:

  • Запретите privileged: true, если это не абсолютно необходимо.
  • По возможности заменяйте hostPath на драйверы CSI.
  • Используйте стандарты PodSecurity для наложения ограничений.

4. Ограничьте опасные Linux-возможности

Ключевой вывод: контейнеры с SYS_ADMIN обошли обнаружение.

Рекомендации:

  • Отключайте все возможности по умолчанию: securityContext.capabilities.drop: ["ALL"].
  • Разрешайте только строго необходимые возможности.
  • Применяйте PodSecurityPolicy или Kyverno для контроля.

5. Усильте защиту от закрепления в системе

Ключевой вывод: методы закрепления, такие как nohup и useradd, остались незамеченными.

Рекомендации:

  • Используйте профили AppArmor или SELinux.
  • Отслеживайте выполнение подозрительных команд во время работы.
  • Применяйте инструменты, такие как Falco или Sysdig Secure.

6. Обеспечьте гигиену конфигураций и управление секретами

Ключевой вывод: Cymulate получила доступ к kubeconfig и незашифрованным секретам.

Рекомендации:

  • Храните секреты в Kubernetes Secrets или внешних хранилищах.
  • Блокируйте хранение незашифрованных секретов в спецификациях подов.
  • Используйте строгий RBAC для доступа к секретам и монтируйте их только для чтения.

7. Отслеживайте методы обхода защиты

Ключевой вывод: только Azure обнаружила удаление событий и подделку истории.

Рекомендации:

  • Настройте неизменяемый аудит через вебхуки.
  • Отслеживайте события удаления (ConfigMaps, логи и т.д.).
  • Используйте инструменты проверки целостности, например Tracee.

8. Проводите постоянную валидацию с помощью симуляций взлома

Ключевой вывод: симуляции Cymulate выявили множество уязвимостей на всех платформах.

Рекомендации:

  • Используйте платформы симуляции атак, такие как Cymulate.
  • Тестируйте реальные техники атак, включая перемещение по сети и побег из контейнера.
  • Приоритезируйте устранение уязвимостей на основе реальных данных, а не предположений.

Почему встроенных облачных инструментов недостаточно

Инструменты безопасности от облачных провайдеров — лишь отправная точка. Практика Cymulate показывает: одного GuardDuty, Defender или Security Command Center недостаточно для полной видимости и быстрой реакции. Необходим многоуровневый подход к безопасности, включающий:

  • Управление конфигурациями
  • Защиту в режиме реального времени
  • Постоянную валидацию и симуляции атак

Как Softprom может помочь

Как надёжный дистрибьютор Cymulate, Softprom помогает ИБ-командам по всему региону EMEA внедрять постоянную валидацию безопасности для Kubernetes и других сред.

  • Консультации по продукту
  • Техническая поддержка и интеграция
  • Локальная экспертиза и внедрение
  • Обучение и сопровождение

Создадим вместе более защищённую и устойчивую Kubernetes-среду. Свяжитесь с Softprom, чтобы запланировать демонстрацию Cymulate.