Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Заделываем дыры в кластере Kubernetes

Заделываем дыры в кластере Kubernetes

Павел Селиванов, Southbridge.io

Расскажу о безопаности в Kubernetes и о том, как закрыть "дыры" в кластере. Затрону темы PodSecurityPolicy, LimitRange/ResourceQuota, расскажу, что и куда торчит портами в кластере.

Sysadminka

August 02, 2019
Tweet

More Decks by Sysadminka

Other Decks in Technology

Transcript

  1. План 3 • Права пользователей vs права pod’ов • Сбор

    информации о кластере • DoS атака на кластер
  2. Pod Security Policy 7 Контролирует аспекты безопасности в описании Pod’ов

    https://kubernetes.io/docs/concepts/policy/pod-security-policy/ spec: privileged: false hostNetwork: false hostPID: false volumes: - configMap - emptyDir - secret - persistentVolumeClaim Привилегированные запрещаем Использовать хостовые нэймспэйсы запрещаем Только эти типы вольюмов разрешены
  3. Как закрывать Prometheus? 9 • Network Policy • Нет доступа

    – нет проблем • Kube-RBAC-Proxy (https://github.com/brancz/kube-rbac-proxy) • Добавляем авторизацию • На самом деле не только Prometheus • Scheduler • Controller-manager • etc…
  4. 10

  5. 12

  6. Итого 14 Pod Security Policy – это хорошо … Network

    Policy – это не какая то еще одна ненужная фича LimitRange/ResourceQuota – пора бы заглянуть в документацию Host path volume Записывайтесь к нам на Слёрм slurm.io