Questa pagina descrive le funzionalità di sicurezza incluse in Google Distributed Cloud (solo software) per VMware, inclusi tutti i livelli della sua infrastruttura, e come puoi configurare queste funzionalità di sicurezza in base alle tue esigenze.
Panoramica
Google Distributed Cloud (solo software) per VMware offre diverse funzionalità per aiutarti a proteggere i tuoi carichi di lavoro, inclusi i contenuti dell'immagine del contenitore, il runtime del contenitore, la rete del cluster e l'accesso al server API del cluster.
È preferibile adottare un approccio a più livelli per proteggere i cluster e i carichi di lavoro. Puoi applicare il principio del privilegio minimo al livello di accesso fornito agli utenti e ai carichi di lavoro. Potresti dover fare dei compromessi per consentire il giusto livello di flessibilità e sicurezza.
Autenticazione e autorizzazione
Esegui l'autenticazione ai tuoi cluster utilizzando OpenID Connect (OIDC) o un token dell'account di servizio Kubernetes tramite la console Cloud.
Per configurare un accesso più granulare alle risorse Kubernetes a livello di cluster o all'interno degli spazi dei nomi Kubernetes, utilizza il controllo degli accessi basato sui ruoli (RBAC) di Kubernetes. RBAC ti consente di creare criteri dettagliati che definiscono le operazioni e le risorse a cui vuoi consentire l'accesso a utenti e account servizio. Con il RBAC, puoi controllare l'accesso per qualsiasi identità convalidata fornita.
Per semplificare e snellire ulteriormente la strategia di autenticazione e autorizzazione per Kubernetes Engine, Google Distributed Cloud disattiva il controllo dell'accesso basato sugli attributi (ABAC) precedente.
Sicurezza del piano di controllo
I componenti del piano di controllo includono il server API Kubernetes, lo scheduler, i controller e il database etcd in cui è persistente la configurazione Kubernetes. Mentre in GKE i componenti del piano di controllo di Kubernetes sono gestiti e mantenuti da Google, gli amministratori locali gestiscono i componenti del piano di controllo in Google Distributed Cloud.
In Google Distributed Cloud, i componenti del piano di controllo vengono eseguiti all'interno della rete aziendale. Puoi proteggere il server API Kubernetes utilizzando i criteri di rete e i firewall aziendali esistenti. Puoi anche assegnare un indirizzo IP interno al server API e limitare l'accesso all'indirizzo.
Tutte le comunicazioni in Google Distributed Cloud avvengono tramite canali TLS, che sono governati da tre autorità di certificazione (CA): etcd, cluster e org:
- La CA etcd protegge la comunicazione dal server API alle repliche etcd e anche il traffico tra le repliche etcd. Questa CA è autofirmata.
- La CA del cluster protegge la comunicazione tra il server API e tutti i client API Kubernetes interni (kubelet, controller, scheduler). Questa CA è autofirmata.
- La CA dell'organizzazione è una CA esterna utilizzata per fornire l'API Kubernetes agli utenti esterni. Gestisci questa CA.
Per i control plane di amministrazione, le chiavi vengono memorizzate sul nodo del control plane. Per i cluster utente, le chiavi vengono memorizzate come segreti Kubernetes nel piano di controllo dell'amministratore. Il server API è configurato con un certificato fornito dall'utente firmato dalla CA dell'organizzazione. Il server API utilizza l'indicazione del nome del server (SNI) per determinare se utilizzare la chiave firmata dall'autorità di certificazione del cluster o la chiave firmata dall'autorità di certificazione dell'organizzazione.
L'autenticazione del cluster viene gestita da certificati e token di accesso dell'account di servizio. In qualità di amministratore, esegui l'autenticazione nel control plane utilizzando OIDC o con il certificato amministrativo (che utilizzi per la creazione iniziale dell'associazione dei ruoli o per scopi di emergenza).
La rotazione dei certificati viene gestita nei seguenti modi:
- Per il server API, i piani di controllo e i nodi, i certificati vengono creati o alternati a ogni upgrade.
- Le CA possono essere ruotate raramente o su richiesta.
Sicurezza dei nodi
Google Distributed Cloud esegue il deployment dei carichi di lavoro in istanze VMware, che sono collegate ai cluster come nodi. Le sezioni riportate di seguito mostrano come utilizzare le funzionalità di sicurezza a livello di nodo a tua disposizione.
Ubuntu
Google Distributed Cloud utilizza una versione ottimizzata di Ubuntu come sistema operativo su cui eseguire il piano di controllo e i nodi Kubernetes. Ubuntu include un ampio insieme di funzionalità di sicurezza moderne e Google Distributed Cloud implementa diverse funzionalità per migliorare la sicurezza dei cluster, tra cui:
- Le immagini sono preconfigurate per soddisfare gli standard PCI DSS, NIST Baseline High e DoD Cloud Computing SRG Impact Level 2.
- Set di pacchetti ottimizzati.
- Google Cloud-Kernel Linux personalizzato.
- Aggiornamenti automatici della sicurezza del sistema operativo (facoltativo).
- Account utente con limitazioni e accesso come utente root disabilitato.
Sono disponibili altre guide sulla sicurezza per Ubuntu, ad esempio:
Upgrade dei nodi
Dovresti eseguire l'upgrade dei nodi regolarmente. Di tanto in tanto, i problemi di sicurezza nel runtime del container, in Kubernetes stesso o nel sistema operativo del nodo potrebbero richiedere un upgrade dei nodi più urgente. Quando esegui l'upgrade del cluster, il software di ciascun nodo viene aggiornato alle ultime versioni.
Protezione dei carichi di lavoro
Kubernetes consente agli utenti di eseguire il provisioning, scalare e aggiornare rapidamente i carichi di lavoro basati su container. Questa sezione descrive le tattiche che gli amministratori e gli utenti possono utilizzare per limitare la capacità dei contenitori in esecuzione di influire su altri contenitori nel cluster, sugli host su cui vengono eseguiti e sui Google Cloud servizi attivati nel progetto.
Limitare i privilegi dei processi dei container dei pod
Limitare i privilegi dei processi in container è importante per la sicurezza complessiva del cluster. Kubernetes Engine ti consente di impostare opzioni relative alla sicurezza tramite il contesto di sicurezza sia sui pod che sui container. Queste impostazioni ti consentono di modificare le impostazioni di sicurezza delle tue procedure, ad esempio:
- Utente e gruppo da eseguire.
- Funzionalità Linux disponibili.
- Escalation dei privilegi.
Il sistema operativo del nodo predefinito, Ubuntu, applica i criteri di sicurezza Docker AppArmor predefiniti a tutti i container avviati da Kubernetes. Puoi visualizzare il modello del profilo su GitHub. Tra le altre cose, il profilo nega ai container le seguenti funzionalità:
- Scrittura di file direttamente in una directory dell'ID processo (/proc/).
- Scrittura in file non in /proc/.
- Scrittura in file in /proc/sys diversi da /proc/sys/kernel/shm*.
- Montaggio dei file system.
Audit logging
I log di controllo Kubernetes consentono agli amministratori di conservare, eseguire query, elaborare e creare avvisi sugli eventi che si verificano nei tuoi ambienti Google Distributed Cloud. Gli amministratori possono utilizzare le informazioni registrate per eseguire analisi forensi, invio di avvisi in tempo reale o per catalogare come e da chi viene utilizzato un parco di cluster Kubernetes Engine.
Per impostazione predefinita, Google Distributed Cloud registra le attività di amministrazione. Se vuoi, puoi anche registrare gli eventi di accesso ai dati, a seconda dei tipi di operazioni che ti interessa esaminare.
L'agente Connect comunica solo con il server API locale in esecuzione on-premise e ogni cluster deve avere il proprio insieme di log di controllo. Tutte le azioni svolte dagli utenti dall'interfaccia utente tramite Connect vengono registrate da questo cluster.
Crittografia
Se i tuoi cluster e i tuoi carichi di lavoro si connettono in modo sicuro aiGoogle Cloud servizi tramite Cloud VPN, puoi utilizzare Cloud Key Management Service (Cloud KMS) per la gestione delle chiavi. Cloud KMS è un Key Management Service ospitato nel cloud che consente di gestire le chiavi di crittografia per i tuoi servizi. Puoi generare, utilizzare, ruotare ed eliminare chiavi di crittografia AES256, RSA 2048, RSA 3072, RSA 4096, EC P256 ed EC P384. Cloud KMS è integrato con Identity and Access Management (IAM) e audit logging di Cloud in modo da gestire le autorizzazioni per le singole chiavi e monitorarne l'utilizzo. Utilizza Cloud KMS per proteggere i secret e altri dati sensibili che è necessario archiviare. In caso contrario, puoi scegliere di utilizzare una delle seguenti opzioni:
- Kubernetes Secrets
- Hashicorp Vault
- HSM di rete Thales Luna
- Google Cloud Hardware Security Module (HSM)
Kubernetes Secrets
Le risorse Secrets di Kubernetes archiviano dati sensibili, come password, token OAuth e chiavi SSH, nei cluster. L'archiviazione di dati sensibili nei secret è più sicura rispetto alla loro archiviazione in ConfigMaps in testo normale o nelle specifiche del pod. L'utilizzo dei secret ti consente di controllare il modo in cui vengono utilizzati i dati sensibili e di ridurre il rischio di esporli a utenti non autorizzati.