Praktik terbaik keamanan Cloud Service Mesh dengan Istio API
Dokumen ini menjelaskan praktik terbaik untuk membuat dan mengelola konfigurasi Cloud Service Mesh yang aman dan berjalan di Google Kubernetes Engine (GKE). Panduan dalam dokumen ini tidak hanya membahas setelan yang digunakan untuk mengonfigurasi dan menyediakan Cloud Service Mesh, tetapi juga menjelaskan cara menggunakan Cloud Service Mesh dengan produk dan fitur Google Cloudlainnya untuk melindungi dari ancaman keamanan yang mungkin dihadapi aplikasi dalam mesh.
Audiens yang dituju untuk dokumen ini mencakup administrator yang mengelola kebijakan di Cloud Service Mesh dan pemilik layanan yang menjalankan layanan di Cloud Service Mesh. Langkah-langkah keamanan yang dijelaskan di sini juga berguna bagi organisasi yang perlu meningkatkan keamanan mesh layanan mereka untuk memenuhi persyaratan kepatuhan.
Dokumen ini disusun sebagai berikut:
- Pengantar
- Vektor serangan dan risiko keamanan
- Tindakan untuk melindungi mesh layanan
- Arsitektur keamanan
- Keamanan cluster
- Keamanan edge mesh
- Keamanan untuk administrasi dan otomatisasi mesh
- Keamanan workload
- Keamanan untuk kredensial dan data pengguna yang sensitif
Pengantar
Cloud Service Mesh menyediakan fitur dan alat yang membantu Anda mengamati, mengelola, dan mengamankan layanan dengan cara yang terpadu. Pendekatan ini menggunakan pendekatan yang berfokus pada aplikasi dan menggunakan identitas aplikasi tepercaya, bukan pendekatan yang berfokus pada IP jaringan. Anda dapat men-deploy mesh layanan secara transparan tanpa perlu mengubah kode aplikasi yang ada. Cloud Service Mesh memberikan kontrol deklaratif atas perilaku jaringan, yang membantu memisahkan pekerjaan tim yang bertanggung jawab untuk mengirimkan dan merilis fitur aplikasi dari tanggung jawab administrator yang bertanggung jawab atas keamanan dan jaringan.
Cloud Service Mesh didasarkan pada mesh layanan Istio open source, yang memungkinkan konfigurasi dan topologi yang canggih. Bergantung pada struktur organisasi Anda, satu atau beberapa tim atau peran mungkin bertanggung jawab untuk menginstal dan mengonfigurasi mesh. Setelan Cloud Service Mesh default dipilih untuk melindungi aplikasi, tetapi dalam beberapa kasus, Anda mungkin memerlukan konfigurasi kustom atau Anda mungkin perlu memberikan pengecualian dengan mengecualikan aplikasi, port, atau alamat IP tertentu agar tidak berpartisipasi dalam mesh. Memiliki kontrol untuk mengatur konfigurasi mesh dan pengecualian keamanan adalah hal yang penting.
Dokumen ini melengkapi dokumentasi praktik terbaik keamanan Istio, yang mencakup rekomendasi konfigurasi mendetail untuk TLS timbal balik (mTLS), kebijakan otorisasi, gateway, dan konfigurasi keamanan lainnya. Perlakukan rekomendasi ini sebagai dasar yang akan digunakan bersama dengan praktik terbaik yang dibahas dalam dokumen ini. Dokumen ini menjelaskan praktik terbaik tambahan untuk Cloud Service Mesh dan cara teknologi di Google Cloud dapat mengamankan semua lapisan, komponen, dan alur informasi dalam mesh.
Vektor serangan dan risiko keamanan
Vektor serangan
Keamanan Cloud Service Mesh mengikuti model keamanan zero-trust, yang mengasumsikan ancaman keamanan berasal dari dalam dan luar perimeter keamanan organisasi. Berikut adalah contoh jenis serangan keamanan yang dapat mengancam aplikasi di mesh layanan:
- Serangan pemindahan data yang tidak sah. Misalnya, serangan yang menguping data sensitif atau kredensial dari traffic layanan ke layanan.
- Serangan man-in-the-middle. Misalnya, layanan berbahaya yang menyamar sebagai layanan yang sah untuk mendapatkan atau mengubah komunikasi antar- layanan.
- Serangan eskalasi akses. Misalnya, serangan yang menggunakan akses gelap ke hak istimewa yang ditingkatkan untuk melakukan operasi di jaringan.
- Serangan denial of service (DoS).
- Serangan botnet yang mencoba membahayakan dan memanipulasi layanan untuk meluncurkan serangan terhadap layanan lain.
Serangan juga dapat dikategorikan berdasarkan target serangan:
- Serangan jaringan internal mesh. Serangan yang bertujuan untuk merusak, menyadap, atau meniru komunikasi layanan ke layanan atau layanan ke panel kontrol internal mesh.
- Serangan bidang kontrol. Serangan yang bertujuan menyebabkan bidang kontrol berfungsi tidak semestinya (seperti serangan DoS), atau mengeksfiltrasi data sensitif dari bidang kontrol.
- Serangan tepi mesh. Serangan yang bertujuan untuk merusak, menyadap, atau melakukan spoofing komunikasi di ingress atau egress mesh.
- Serangan operasi Mesh. Serangan yang ditujukan pada operasi mesh. Penyerang mungkin mencoba mendapatkan hak istimewa yang ditingkatkan untuk melakukan operasi berbahaya dalam mesh, seperti mengubah kebijakan keamanan dan image workload-nya.
Risiko keamanan
Selain serangan keamanan, mesh juga menghadapi risiko keamanan lainnya. Daftar berikut menjelaskan beberapa kemungkinan risiko keamanan:
- Perlindungan keamanan tidak lengkap. Mesh layanan belum dikonfigurasi dengan kebijakan autentikasi dan otorisasi untuk melindungi keamanannya. Misalnya, tidak ada kebijakan autentikasi atau otorisasi yang ditentukan untuk layanan dalam mesh.
- Pengecualian kebijakan keamanan. Untuk mengakomodasi kasus penggunaan tertentu, pengguna dapat membuat pengecualian kebijakan keamanan untuk traffic tertentu (internal atau eksternal) agar dikecualikan dari kebijakan keamanan Cloud Service Mesh. Untuk menangani kasus tersebut dengan aman, lihat Menangani pengecualian kebijakan dengan aman dalam dokumen ini.
- Mengabaikan upgrade image. Kerentanan mungkin ditemukan untuk gambar yang digunakan dalam mesh. Anda harus terus memperbarui komponen mesh dan image workload dengan perbaikan kerentanan terbaru.
- Kurangnya pemeliharaan (tidak ada keahlian atau sumber daya). Software mesh dan konfigurasi kebijakan memerlukan pemeliharaan rutin untuk memanfaatkan mekanisme perlindungan keamanan terbaru.
- Kurangnya visibilitas. Konfigurasi yang salah atau konfigurasi kebijakan mesh yang tidak aman dan traffic atau operasi mesh yang tidak normal tidak akan menarik perhatian administrator mesh.
- Drift konfigurasi. Konfigurasi kebijakan dalam mesh menyimpang dari sumber tepercaya.
Langkah-langkah untuk melindungi mesh layanan
Bagian ini menyajikan manual pengoperasian untuk mengamankan mesh layanan.
Arsitektur keamanan
Keamanan mesh layanan bergantung pada keamanan komponen di berbagai lapisan sistem mesh dan aplikasinya. Tujuan tingkat tinggi dari postur keamanan Cloud Service Mesh yang diusulkan adalah untuk mengamankan mesh layanan melalui integrasi beberapa mekanisme keamanan di berbagai lapisan, yang secara bersama-sama mencapai keamanan sistem secara keseluruhan berdasarkan model keamanan zero trust. Diagram berikut menunjukkan postur keamanan Cloud Service Mesh yang diusulkan.
Cloud Service Mesh memberikan keamanan di beberapa lapisan, termasuk:
- Keamanan edge mesh
- Keamanan traffic masuk Cloud Service Mesh memberikan kontrol akses untuk traffic eksternal dan mengamankan akses eksternal ke API yang diekspos oleh layanan dalam mesh.
- Keamanan egress Cloud Service Mesh mengatur traffic keluar dari workload internal.
- Autentikasi pengguna Cloud Service Mesh terintegrasi dengan infrastruktur Google untuk mengautentikasi panggilan eksternal dari browser web ke layanan yang menjalankan aplikasi web.
- Pengelolaan sertifikat gateway Cloud Service Mesh melindungi dan merotasi kunci pribadi dan sertifikat X.509 yang digunakan oleh gateway masuk dan keluar Cloud Service Mesh menggunakan Certificate Authority Service.
- VPC dan Kontrol Layanan VPC melindungi edge mesh melalui kontrol akses jaringan pribadi.
- Keamanan cluster
- TLS bersama (mTLS) Cloud Service Mesh menerapkan enkripsi dan autentikasi traffic workload ke workload.
- Certificate authority Cloud Service Mesh menyediakan dan mengelola sertifikat yang digunakan oleh workload dengan aman.
- Otorisasi Cloud Service Mesh menerapkan kontrol akses untuk layanan mesh berdasarkan identitas dan atribut lainnya.
- Dasbor keamanan GKE Enterprise menyediakan pemantauan konfigurasi kebijakan keamanan dan Kubernetes NetworkPolicies untuk workload.
- Kontrol akses Pod yang diterapkan kebijakan jaringan Kubernetes berdasarkan alamat IP, label Pod, namespace, dan lainnya.
- Keamanan beban kerja
- Dapatkan informasi terbaru tentang rilis keamanan Cloud Service Mesh untuk memastikan biner Cloud Service Mesh yang berjalan di mesh Anda bebas dari kerentanan yang diketahui secara publik.
- Workload Identity Federation for GKE memungkinkan workload mendapatkan kredensial untuk memanggil layanan Google dengan aman.
- Cloud Key Management Service (Cloud KMS) mengamankan data atau kredensial sensitif melalui modul keamanan hardware (HSM). Misalnya, workload dapat menggunakan Cloud KMS untuk menyimpan kredensial atau data sensitif lainnya. Layanan CA, yang digunakan untuk menerbitkan sertifikat ke workload mesh, mendukung kunci penandatanganan per pelanggan dan yang didukung HSM yang dikelola oleh Cloud KMS.
- Kubernetes Container Network Interface (CNI) mencegah serangan eskalasi hak istimewa dengan menghilangkan kebutuhan akan penampung init Cloud Service Mesh yang memiliki hak istimewa.
- Keamanan operator
- Kontrol akses berbasis peran (RBAC) Kubernetes membatasi akses ke resource Kubernetes dan membatasi izin operator untuk memitigasi serangan yang berasal dari operator berbahaya atau peniruan identitas operator.
- Pengontrol Kebijakan GKE Enterprise memvalidasi dan mengaudit konfigurasi kebijakan di mesh untuk mencegah konfigurasi yang salah.
- Google Cloud Otorisasi Biner memastikan bahwa image beban kerja di mesh adalah image yang diotorisasi oleh administrator.
- Cloud Audit Logs mengaudit operasi mesh.
Diagram berikut menunjukkan alur komunikasi dan konfigurasi dengan solusi keamanan terintegrasi di Cloud Service Mesh.
Keamanan cluster
Bagian ini menjelaskan praktik terbaik terkait keamanan cluster.
Mengaktifkan TLS bersama yang ketat
Serangan man-in-the-middle (MitM) mencoba menyisipkan entitas berbahaya di antara dua pihak yang berkomunikasi untuk menyadap atau memanipulasi komunikasi. Cloud Service Mesh melindungi dari serangan MitM dan pemindahan data yang tidak sah dengan menerapkan autentikasi dan enkripsi mTLS untuk semua pihak yang berkomunikasi. Mode permisif menggunakan mTLS jika kedua sisi mendukungnya, tetapi mengizinkan koneksi tanpa mTLS. Sebaliknya, mTLS ketat mewajibkan traffic dienkripsi dan diautentikasi dengan mTLS serta tidak mengizinkan traffic teks biasa.
Cloud Service Mesh memungkinkan Anda mengonfigurasi versi TLS minimum untuk koneksi TLS di antara workload Anda guna memenuhi persyaratan keamanan dan kepatuhan.
Untuk mengetahui informasi selengkapnya, lihat Cloud Service Mesh dengan contoh: mTLS | Menerapkan mTLS di seluruh mesh.
Mengaktifkan kontrol akses
Sebaiknya kebijakan keamanan Cloud Service Mesh (seperti kebijakan autentikasi dan otorisasi) diterapkan pada semua traffic masuk dan keluar dari mesh, kecuali jika ada justifikasi kuat untuk mengecualikan layanan atau Pod dari kebijakan keamanan Cloud Service Mesh. Dalam beberapa kasus, pengguna mungkin memiliki alasan yang sah untuk mengabaikan kebijakan keamanan Cloud Service Mesh untuk beberapa port dan rentang alamat IP—misalnya, untuk membuat koneksi native dengan layanan yang tidak dikelola oleh Cloud Service Mesh. Untuk mengamankan Cloud Service Mesh dengan kasus penggunaan tersebut, lihat Menangani pengecualian kebijakan Cloud Service Mesh dengan aman.
Kontrol akses layanan sangat penting untuk mencegah akses tidak sah ke layanan. Penerapan mTLS mengenkripsi dan mengautentikasi permintaan, tetapi mesh masih memerlukan kebijakan otorisasi Cloud Service Mesh untuk menerapkan kontrol akses pada layanan—misalnya, dengan menolak permintaan tidak sah yang berasal dari klien yang diautentikasi.
Kebijakan otorisasi Cloud Service Mesh menyediakan cara yang fleksibel untuk mengonfigurasi kontrol akses guna mempertahankan layanan Anda dari akses tidak sah. Kebijakan otorisasi Cloud Service Mesh harus diterapkan berdasarkan identitas yang diautentikasi yang berasal dari hasil autentikasi; autentikasi berbasis mTLS atau Token Web JSON (JWT) dapat digunakan bersama sebagai bagian dari kebijakan otorisasi Cloud Service Mesh.
Menerapkan kebijakan autentikasi Cloud Service Mesh
Saat mempertimbangkan kebijakan autentikasi Cloud Service Mesh, pertimbangkan poin berikut.
Token Web JSON (JWT)
Selain autentikasi mTLS, administrator mesh dapat mewajibkan layanan untuk mengautentikasi dan memberikan otorisasi permintaan berdasarkan JWT. Cloud Service Mesh tidak bertindak sebagai penyedia JWT, tetapi mengautentikasi JWT berdasarkan endpoint JSON web key set (JWKS) yang dikonfigurasi. Autentikasi JWT dapat diterapkan ke gateway masuk untuk traffic eksternal atau ke layanan internal untuk traffic dalam mesh. Autentikasi JWT dapat digabungkan dengan autentikasi mTLS saat JWT digunakan sebagai kredensial untuk mewakili pemanggil akhir dan layanan yang diminta memerlukan bukti bahwa layanan tersebut dipanggil atas nama pemanggil akhir. Menerapkan autentikasi JWT akan melindungi dari serangan yang mengakses layanan tanpa kredensial yang valid dan atas nama pengguna akhir yang sebenarnya.
Autentikasi pengguna Cloud Service Mesh
Autentikasi pengguna Cloud Service Mesh adalah solusi terintegrasi untuk autentikasi pengguna akhir berbasis browser dan kontrol akses ke beban kerja Anda. Layanan ini mengintegrasikan mesh layanan dengan Penyedia Identitas (IdP) yang ada untuk menerapkan alur izin dan login OpenID Connect (OIDC) berbasis web standar, serta menggunakan kebijakan otorisasi Cloud Service Mesh untuk kontrol akses.
Menerapkan kebijakan otorisasi
Kebijakan otorisasi Cloud Service Mesh mengontrol:
- Siapa atau apa yang diizinkan untuk mengakses layanan.
- Resource yang dapat diakses.
- Operasi yang dapat dilakukan pada resource yang diizinkan.
Kebijakan otorisasi adalah cara serbaguna untuk mengonfigurasi kontrol akses berdasarkan identitas sebenarnya yang dijalankan layanan sebagai properti lapisan aplikasi (lapisan 7) traffic (misalnya header permintaan), dan properti lapisan jaringan (lapisan 3 dan lapisan 4) seperti rentang IP dan port.
Sebaiknya kebijakan otorisasi Cloud Service Mesh diterapkan berdasarkan identitas terautentikasi yang berasal dari hasil autentikasi untuk mempertahankan dari akses tidak sah ke layanan atau data.
Secara default, tolak akses ke layanan kecuali jika kebijakan otorisasi ditentukan secara eksplisit untuk mengizinkan akses ke layanan. Lihat Praktik Terbaik Kebijakan Otorisasi untuk mengetahui contoh kebijakan otorisasi yang menolak permintaan akses.
Kebijakan otorisasi dimaksudkan untuk membatasi kepercayaan sebanyak mungkin. Misalnya, akses ke layanan dapat ditentukan berdasarkan setiap jalur URL
yang diekspos oleh layanan sehingga hanya layanan A yang dapat mengakses jalur /admin
layanan B.
Kebijakan otorisasi dapat digunakan bersama dengan Kebijakan Jaringan Kubernetes, yang hanya beroperasi di lapisan jaringan (lapisan 3 dan lapisan 4) serta mengontrol akses jaringan untuk alamat IP dan port di Pod Kubernetes dan namespace Kubernetes.
Menerapkan pertukaran token untuk mengakses layanan mesh
Untuk mempertahankan diri dari serangan replay token, yang mencuri token dan menggunakan kembali token yang dicuri untuk mengakses layanan mesh, pastikan token dalam permintaan dari luar mesh ditukar dengan token internal mesh yang memiliki masa aktif singkat di edge mesh.
Permintaan dari luar mesh untuk mengakses layanan mesh harus menyertakan token, seperti JWT atau cookie, agar diautentikasi dan diberi otorisasi oleh layanan mesh. Token dari luar mesh mungkin memiliki masa berlaku yang lama. Untuk mempertahankan diri dari serangan replay token, tukar token dari luar mesh dengan token internal mesh jangka pendek dengan cakupan terbatas di ingress mesh. Layanan mesh mengautentikasi token internal mesh dan memberikan otorisasi permintaan akses berdasarkan token internal mesh.
Cloud Service Mesh mendukung
integrasi dengan Identity-Aware Proxy (IAP),
yang menghasilkan RequestContextToken
(token internal mesh berumur pendek
yang ditukar dari token eksternal) yang digunakan di Cloud Service Mesh untuk otorisasi. Dengan
pertukaran token, penyerang tidak dapat menggunakan token yang dicuri di mesh untuk mengakses
layanan. Cakupan dan masa aktif token yang ditukarkan yang terbatas akan sangat mengurangi
kemungkinan serangan replay token.
Menangani pengecualian kebijakan Cloud Service Mesh dengan aman
Anda mungkin memiliki kasus penggunaan khusus untuk mesh layanan. Misalnya, Anda mungkin perlu mengekspos port jaringan tertentu ke traffic teks biasa. Untuk mengakomodasi skenario penggunaan tertentu, terkadang Anda mungkin perlu membuat pengecualian untuk mengizinkan traffic internal atau eksternal tertentu dikecualikan dari kebijakan keamanan Cloud Service Mesh, yang menimbulkan masalah keamanan.
Anda mungkin memiliki alasan yang sah untuk mengabaikan kebijakan keamanan Cloud Service Mesh untuk beberapa port dan rentang IP. Anda dapat menambahkan
anotasi,
seperti, excludeInboundPorts
, excludeOutboundPorts
, dan
excludeOutboundIPRanges
ke Pod untuk mengecualikan traffic agar tidak ditangani oleh
sidecar Envoy. Selain anotasi untuk mengecualikan traffic, Anda dapat mengabaikan mesh
sepenuhnya dengan men-deploy aplikasi dengan
injeksi sidecar dinonaktifkan—
misalnya, dengan menambahkan label sidecar.istio.io/inject="false"
ke
Pod aplikasi.
Mengabaikan kebijakan keamanan Cloud Service Mesh akan berdampak negatif pada keamanan sistem secara keseluruhan. Misalnya, jika kebijakan otorisasi dan mTLS Cloud Service Mesh diabaikan untuk port jaringan melalui anotasi, tidak ada kontrol akses untuk traffic di port, dan penyadapan atau modifikasi traffic mungkin terjadi. Selain itu, mengabaikan kebijakan Cloud Service Mesh juga memengaruhi kebijakan non-keamanan, seperti kebijakan jaringan.
Jika kebijakan keamanan Cloud Service Mesh diabaikan untuk port atau alamat IP (baik disengaja maupun tidak disengaja), sebaiknya terapkan langkah keamanan lainnya untuk mengamankan mesh dan memantau pengecualian keamanan, potensi celah keamanan, dan status penerapan keamanan secara keseluruhan. Untuk mengamankan mesh dalam skenario tersebut, Anda dapat:
- Pastikan traffic yang mengabaikan sidecar dienkripsi dan diautentikasi secara native untuk mencegah serangan MitM.
- Terapkan kebijakan jaringan Kubernetes untuk membatasi konektivitas port dengan pengecualian kebijakan—misalnya, batasi port dengan pengecualian kebijakan untuk hanya mengizinkan traffic dari layanan lain di namespace yang sama—atau hanya mengizinkan traffic melalui port yang menerapkan kebijakan keamanan Cloud Service Mesh.
Menggunakan pendekatan GitOps dengan Config Sync untuk mencegah penyimpangan konfigurasi
Drift konfigurasi terjadi saat konfigurasi kebijakan dalam mesh menyimpang dari sumber tepercayanya. Anda dapat menggunakan Config Sync untuk mencegah penyimpangan konfigurasi.
Menerapkan Cloud Audit Logs dan pemantauan
Sebaiknya administrator mesh memantau hal berikut:
- Cloud Audit Logs
- Logging audit Cloud Service Mesh
- Logging audit batasan kebijakan
- Sinkronisasi Konfigurasi Anthos
- Log akses
- Metrik tingkat layanan
- Menggunakan Cloud Trace
Administrator dapat menggunakan resource visibilitas ini untuk memverifikasi bahwa konfigurasi keamanan berfungsi seperti yang diharapkan dan untuk memantau pengecualian apa pun terhadap penerapan kebijakan keamanan. Misalnya, akses yang tidak melalui sidecar, akses yang tidak memiliki kredensial yang valid, tetapi menjangkau layanan.
Meskipun software observabilitas open source (misalnya, Prometheus) dapat digunakan dengan Cloud Service Mesh, sebaiknya gunakan Google Cloud Observability. Solusi visibilitas bawaan untuk Google Cloud menyediakan logging, pengumpulan metrik, pemantauan, dan pemberitahuan, yang dikelola sepenuhnya.
Keamanan beban kerja
Keamanan workload melindungi dari serangan yang membahayakan Pod workload, lalu menggunakan Pod yang disusupi untuk meluncurkan serangan terhadap cluster (misalnya, serangan botnet).
Membatasi hak istimewa Pod
Pod Kubernetes mungkin memiliki hak istimewa yang memengaruhi Pod lain di node atau cluster. Penting untuk menerapkan batasan keamanan pada Pod beban kerja untuk mencegah Pod yang disusupi meluncurkan serangan terhadap cluster.
Untuk menerapkan prinsip hak istimewa terendah untuk workload di Pod:
- Layanan yang di-deploy dalam mesh harus berjalan dengan hak istimewa seminimal mungkin.
- Anda dapat mengonfigurasi Cloud Service Mesh untuk menggunakan penampung init guna mengonfigurasi pengalihan traffic iptables ke sidecar. Hal ini mengharuskan pengguna membuat deployment beban kerja yang memiliki hak istimewa untuk men-deploy penampung dengan kemampuan NET_ADMIN dan NET_RAW. Untuk menghindari risiko menjalankan penampung dengan hak istimewa yang ditingkatkan, administrator mesh dapat mengaktifkan plugin CNI Istio untuk mengonfigurasi pengalihan traffic ke sidecar.
Image container yang aman
Penyerang dapat meluncurkan serangan dengan mengeksploitasi image container yang rentan. Administrator harus menerapkan Otorisasi Biner untuk memverifikasi integritas image container dan memastikan hanya image container tepercaya yang di-deploy di mesh.
Memitigasi kerentanan mesh
- Artifact Analysis dapat memindai dan menampilkan kerentanan pada workload GKE.
- Penanganan kerentanan dan eksposur umum (CVE). Setelah kerentanan ditemukan dalam image container, administrator mesh dapat memperbaiki kerentanan tersebut sesegera mungkin. Google otomatis menangani patch CVE yang memengaruhi image mesh.
Menggunakan Workload Identity Federation for GKE untuk mengakses layanan Google dengan aman
Workload Identity Federation for GKE adalah cara yang direkomendasikan agar beban kerja mesh dapat mengakses layanan Google dengan aman. Alternatif untuk menyimpan kunci akun layanan dalam secret Kubernetes dan menggunakan kunci akun layanan untuk mengakses layanan Google tidak seaman karena risiko kebocoran kredensial, eskalasi hak istimewa, pengungkapan informasi, dan non-penolakan.
Memantau status keamanan melalui dasbor keamanan dan telemetri
Mesh layanan mungkin memiliki pengecualian keamanan dan potensi celah. Sangat penting untuk menampilkan dan memantau status keamanan mesh, yang mencakup kebijakan keamanan yang diterapkan, pengecualian keamanan, dan potensi celah keamanan dalam mesh. Anda dapat menggunakan dasbor keamanan GKE Enterprise dan telemetri untuk menampilkan dan memantau status keamanan mesh.
Telemetri memantau kondisi dan performa layanan dalam mesh, yang memungkinkan administrator mesh mengamati perilaku layanan (seperti SLO, traffic abnormal, pemadaman layanan, topologi).
Dasbor keamanan GKE Enterprise menampilkan kebijakan keamanan yang diterapkan ke workload di mesh layanan, termasuk kebijakan kontrol akses (Kebijakan Jaringan Kubernetes, kebijakan Otorisasi Biner, dan kebijakan kontrol akses layanan), dan kebijakan autentikasi (mTLS).
Keamanan untuk kredensial dan data pengguna yang sensitif
Jika Anda menyimpan kredensial atau data pengguna sensitif di penyimpanan persisten cluster, seperti secret Kubernetes atau langsung di Pod, data atau kredensial tersebut dapat rentan terhadap serangan yang berasal dari Pod atau operasi berbahaya. Data juga rentan terhadap serangan jaringan jika ditransfer melalui jaringan untuk autentikasi ke layanan.
- Jika memungkinkan, simpan kredensial dan data pengguna sensitif di penyimpanan yang dilindungi, seperti Secret Manager dan Cloud KMS.
- Tetapkan namespace terpisah untuk Pod Kubernetes yang mengakses data sensitif dan tentukan kebijakan Kubernetes agar tidak dapat diakses dari namespace lain. Segmenkan peran yang digunakan untuk operasi dan tegakkan batas namespace.
- Terapkan pertukaran token untuk mencegah eksfiltrasi token dengan hak istimewa tinggi yang berumur panjang.