/
Segmentación de confianza cero

Seguridad de contenedores: una guía esencial para proteger Kubernetes

El panorama moderno de la ciberseguridad está inundado de nuevas amenazas. Las infracciones son inevitables. No es una cuestión de si , sino de cuándo , serás violado.

Esto significa que no puede asumir que hay ningún entorno en su red que sea seguro contra las amenazas. Los contenedores son un objetivo cada vez más popular para los atacantes. Si bien son una poderosa herramienta de DevOps, traen desafíos de seguridad únicos, especialmente cuando se superponen a otras infraestructuras.  

En esta publicación, explicaré por qué debe prestar atención a la seguridad de los contenedores y cómo Illumio puede ayudarlo a proteger sus entornos de Kubernetes.

Los contenedores no son seguros de forma predeterminada

Los contenedores suelen ser gestionados por Kubernetes u OpenShift. Dada su naturaleza dinámica y de corta duración, muchos asumen que los entornos de Kubernetes son menos susceptibles a las amenazas. Esto simplemente no es cierto.

Los conceptos erróneos de seguridad sobre los contenedores reflejan los primeros días de las máquinas virtuales, donde rápidamente se demostró que la misma suposición era incorrecta. Los contenedores se enfrentan a su propio conjunto de amenazas de seguridad como cualquier otro entorno. Los atacantes violan los contenedores con objetivos familiares en mente, como ganancias financieras, espionaje de datos, interrupción de la infraestructura, criptominería e implementación de botnets para ataques DDoS.

Kubernetes se enfrenta a varios desafíos únicos para proteger un clúster:

Desafíos de seguridad de red con Kubernetes en tiempo de ejecución
Kubernetes tiene muchos riesgos si su seguridad no se aborda de manera proactiva.

El riesgo de seguridad en torno a los contenedores se demostró una y otra vez:

  • El malware Siloscape, Hildegard y cr8escape emplean una técnica llamada suplantación de subprocesos para violar una red a través de contenedores. No se dirigen directamente al clúster de Kubernetes. En su lugar, usan el clúster para "escapar" al nodo subyacente y ejecutar código malicioso desde allí. Esto puede interrumpir la infraestructura, lo que podría derribar todo el clúster de Kubernetes alojado desde abajo.
  • Malware de Kinsging busca configuraciones incorrectas comunes del servidor PostgreSQL en contenedores que emplea para implementar pods adicionales para ejecutar código de criptominería malicioso. Si bien este malware no extrae datos, emplea los recursos del clúster gratis, lo que aumenta los costos del propietario.
  • Los ataques a la cadena de suministro como SolarWinds y CodeCov se infiltraron en los clústeres de Kubernetes a través de repositorios de código externos que eludieron las medidas de seguridad tradicionales.  

¿Cómo se propaga el malware en Kubernetes?

Todas las amenazas cibernéticas tienen una cosa en común: quieren mover. Los atacantes tienen como objetivo propagar lateralmente a otros recursos una vez que ingresan al entorno, y finalmente alcanzan su objetivo.  

El malware se propaga aprovechando el comportamiento humano o los puertos abiertos, sin importar el entorno.

Desafíos de DevSecOps con Kubernetes en tiempo de ejecución
Todo el malware quiere mover, y todos se mueven de la misma manera.

Desafortunadamente, las personas son el eslabón más débil de la ciberseguridad. Independientemente de su capacitación, los usuarios pueden hacer clic inadvertidamente en enlaces riesgosos, lo que permite que el malware ingrese a la red. Una vez dentro, el malware busca puertos abiertos para propagar a otras cargas de trabajo.  

Tradicionalmente, el malware emplea puertos RDP, SSH o SMB abiertos para entregar cargas útiles a otras cargas de trabajo. Del mismo modo, los clústeres de Kubernetes a menudo tienen puertos abiertos empleados por NodePort y Kubelet, lo que facilita que los atacantes se propaguen a través de las cargas de trabajo de Kubernetes.  

Protección de Kubernetes: combine la microsegmentación con la detección de amenazas

La industria de la ciberseguridad adoptó tradicionalmente un enfoque de detección y respuesta. Las herramientas de detección de búsqueda de amenazas monitorear las cargas de trabajo y las aplicaciones en busca de comportamientos inusuales. Si encuentran algo malicioso, los equipos de seguridad trabajan para erradicar la amenaza.  

Pero no importa cuán rápidas sean estas herramientas de detección, las amenazas actuales pueden propagar más rápido. Peor aún, una vez que se detectó una infracción, es probable que ya se extendió por el entorno. Las organizaciones no pueden esperar que las herramientas de detección sean 100% efectivas.  

Sabemos que las infracciones se propagan entre cargas de trabajo a través de puertos abiertos. Esto significa que no necesitamos comprender la intención de una amenaza para evitar que se propague. Es mucho más efectivo monitorear y hacer cumplir los segmentos primero.  

Al restringir la comunicación entre cargas de trabajo, evita que las amenazas se propaguen independientemente de su intención. Y le da tiempo a su herramienta de detección para identificar la amenaza.

Por ejemplo, si alguien está tratando de derribar la puerta de su casa, primero no le pregunte si es un delincuente y luego decida cerrar la puerta con llave o no. Primero cierras la puerta y luego haces preguntas.

La segmentación es fundamental para cualquier arquitectura de seguridad. En lugar de perder el tiempo determinando el propósito de una amenaza, bloquee su camino de inmediato. Esto contiene la brecha y evita que se propague más en la red.

El enfoque de Illumio para contener las brechas en Kubernetes

Illumio asume que eventualmente ocurrirá una violación en cualquier entorno, incluido Kubernetes. Hay varias formas en que la plataforma Illumio admite la seguridad de Kubernetes.

Construir microsegmentación proactiva

Al aplicar la microsegmentación en todas las cargas de trabajo, Illumio contiene las infracciones en su punto de entrada, evitando que se propaguen por toda la red. Esto significa que las organizaciones pueden sobrevivir a una violación activa sin afectar sus operaciones.

Automatice la detección y la contención con integraciones de terceros

Illumio también se integra con plataformas de detección de terceros para automatizar el proceso de detección y contención de amenazas.  

Si el malware de día cero está empleando un puerto que Illumio está permitiendo, estas integraciones lo compartirán con la plataforma Illumio. En respuesta, Illumio aplicará automáticamente la política de seguridad para cerrar las brechas de seguridad y reducir el riesgo antes de que los actores maliciosos puedan explotarlas. 

Esto significa que puede implementar controles de segmentación granulares basados en inteligencia de amenazas en tiempo real, lo que reduce la superficie de ataque y contiene automáticamente las infracciones. 

Simplifique Kubernetes DevSecOps  

Las operaciones de seguridad en Kubernetes requieren que la política de seguridad forme parte de los flujos de trabajo de automatización empleados durante los ciclos de desarrollo en contenedores.  

Con Illumio, puede obtener visibilidad de Kubernetes y aplicación de cargas de trabajo dentro del mismo flujo de trabajo global empleado en todos los entornos.  

Contener brechas en Kubernetes con Illumio

Los atacantes quieren propagar por todas partes, incluso en Kubernetes. Y si no puede evitar que se propaguen, su organización podría ser el titular de las noticias de mañana.

Illumio puede mantenerlo fuera de las noticias ayudándole a contener las infracciones, reducir el riesgo y desarrollar resiliencia. Mapee el tráfico y contenga las infracciones en toda su multinube híbrida, dentro y fuera de Kubernetes.  

Contáctenos hoy para saber cómo Illumio puede contener brechas en sus entornos de contenedores.

Temas relacionados

No items found.

Artículos relacionados

Movimiento lateral: cómo resolver el mayor riesgo de la nube
Segmentación de confianza cero

Movimiento lateral: cómo resolver el mayor riesgo de la nube

Descubra por qué es tan fácil para los atacantes mover lateralmente en la nube, los cuatro pasos en falso de seguridad en la nube que lo hacen aún más fácil para ellos y cómo la microsegmentación es la clave para detener el movimiento lateral.

Empareje ZTNA + ZTS para una confianza cero de extremo a extremo
Segmentación de confianza cero

Empareje ZTNA + ZTS para una confianza cero de extremo a extremo

Descubra por qué su red tiene brechas de seguridad si no está emparejando ZTNA + ZTS.

Lo que necesita para el descubrimiento de políticas de confianza cero
Segmentación de confianza cero

Lo que necesita para el descubrimiento de políticas de confianza cero

Para escribir una política de Confianza cero, se requiere detección para comprender una aplicación y su contexto para implementar una solución de microsegmentación.

Cómo Illumio crea una seguridad cohesiva para contenedores
Segmentación de confianza cero

Cómo Illumio crea una seguridad cohesiva para contenedores

Descubra cómo Illumio aplica las políticas de seguridad y ofrece una visibilidad completa en todos los entornos, todo en una sola plataforma.

Cómo resolver los 3 principales desafíos de proteger los contenedores y los entornos de Kubernetes
Segmentación de confianza cero

Cómo resolver los 3 principales desafíos de proteger los contenedores y los entornos de Kubernetes

Aprenda a implementar una seguridad coherente pero flexible en contenedores y entornos de Kubernetes en constante cambio.

Kubernetes no es inmune al ransomware, y cómo puede ayudar Illumio
Ransomware Containment

Kubernetes no es inmune al ransomware, y cómo puede ayudar Illumio

Descubra por qué el ransomware es un riesgo de ciberseguridad muy real en Kubernetes que los arquitectos de DevSecOps no pueden permitir ignorar.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?