- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Bezpečnost Kubernetes
2. díl
Kontejnerizovaná infrastruktura je stále častěji vyuívaná pro provoz aplikací včetně těch kritických z pohledu businessu společnosti. Proto je důleité znát a minimalizovat rizika spojená s těmito systémy. V minulém díle jsme se podívali na hrozby, které jsou typické pro svět Kubernetes a kontejnerizovaných aplikací. Zaměřili jsme se na čtyři nejtypičtějí container escape, configuration drift, kodlivý kód v image a únik secrets. V tomto druhém díle se podíváme na způsoby, jak tyto hrozby úspěně mitigovat a minimalizovat rizika spojená s kompromitací kontejnerizovaných aplikací nebo únikem dat.

Tři úrovně bezpečnosti
V celém systému deploymentu image a jeho zprovoznění můeme najít tři různé oblasti, ve kterých je nutné bezpečnost řeit. Během vývoje image je nutné kontrolovat image z pohledu pouívaných knihoven, analyzovat a vyřeit případné zranitelnosti, respektive monitorovat, e se v něm nenachází ádná citlivá data (z pohledu případného úniku secrets). Tuto část bezpečnosti kontejnerizovaných systémů nazýváme běně Image Security nebo se můeme setkat také s pojmem Image Assessment.
Druhou oblastí, kde je nutné také bezpečnost zajistit, je samotná infrastruktura, na které kontejnerizační technologie běí. Kubernetes mohou běet formou as a service, kdy za bezpečnost infrastruktury zodpovídá provozovatel SaaS prostředí. Pokud ale provozujeme Kubernetes ve vlastní (on-premise nebo cloudové) infrastruktuře, je nutné zajistit její bezpečnou konfiguraci, patch management a související identifikaci zranitelností, ochranu proti kodlivému kódu a dalí oblasti, které standardně zajiujeme i pro běnou IT infrastrukturu. Zde se bavíme o tzv. oblasti Node Security, tedy zajitění bezpečnosti jednotlivých Kubernetes (worker i master) nodů.
Třetí oblast obyčejně nazýváme Runtime Security nebo také Workload Security. Obě označení se pouívají pro oblast ji běících kontejnerů a podů, jejich bezpečné konfigurace, ochraně proti jejich kompromitaci a real-time monitoringu. Tak jako v běné IT infrastruktuře zajitujeme tuto část EDR technologií, musíme podobně zajistit monitoring a real-time ochranu běících podů.

Obr 1: Tři oblasti bezpečnosti kontejnerizačních platforem
Node Security
Bezpečnost samotné infrastruktury Kubernetes se ve větině případů bude podobat bezpečnosti běných aplikačních nebo jiných serverů. V závislosti na vyuívané platformě se vak bude liit, co ve musíme zabezpečit. Při pouití tzv. Vanilla Kubernetes platformy (tedy čisté verze Kubernetes, která je udrována komunitou, bez ádné enterprise nástavby) je nutné zajistit bezpečnost operačního systému nodů (případně samozřejmě fyzickou nebo virtualizační úroveň), vech instalovaných aplikací a stejně tak zabezpečit samotné Kubernetes. Naopak při provozování některé z variant tzv. distribucí Kubernetes (například Red Hat OpenShift, VMware Tanzu, AWS EKS a dalí) řeí část bezpečnosti výrobce nebo provozovatel platformy za nás.
Provozování jakékoliv varianty Kubernetes na vaí infrastruktuře (on-premise nebo cloud) předpokládá, e se staráme o bezpečnost infrastruktury i operačního systému. Některé platformy mají operační systém ji nakonfigurovaný dle bezpečnostních standardů bez nutnosti dalích úprav a stejně tak není moné ovlivnit instalované aplikace a doinstalovávat vlastní balíčky nebo knihovny do OS.
V případě variant tzv. Managed Kubernetes je platforma provozována jako SaaS, tedy za instalaci, provoz a maintenance Kubernetes se stará provozovatel cloudu. Tyto sluby poskytují vichni standardní poskytovatelé cloudových slueb Azure, AWS, GCP, Oracle Cloud, Alibaba a dalí. V tomto případě nemusíme (a často ani nemáme monost) výrazně ovlivnit bezpečnost jednotlivých nodů.
To, co je nutné zajistit v případě provozu Vanilla Kubernetes, je předevím:
- zajitění bezpečnosti virtualizace, případně fyzických serverů,
- bezpečná konfigurace operačního systému a Kubernetes (například podle CIS benchmarku),
- identifikace zranitelností a patchování OS, Kubernetes a vech instalovaných aplikací,
- logování aktivit v OS i v Kubernetes a napojení na log management nebo SIEM,
- zajitění bezpečného přístupu a správa privilegovaných účtů jak v OS, tak v Kubernetes,
- síová segmentace a správa firewallových prostupů,
- ochrana proti malwaru a monitoring aktivit (například pomocí EDR).
Dle provozované varianty se některé z těchto aktivit mohou automaticky přenést na poskytovatele. Například v případě provozování Kubernetes jako sluby v AWS (Amazon Elastic Kubernetes Service) se o vechny tyto oblasti stará poskytovatel a na nás je pouze napojení na stávající infrastrukturu a konfigurace některých nastavení (například detailní logování).
Image Security
Bezpečnost aplikací provozovaných v Kubernetes závisí mimo jiné na bezpečnosti původního image, ze kterého jsou následně pody deployovány. Ten by měl být před jeho pouíváním podroben detailní analýze. Její součástí jsou typicky následující aktivity:
- analýza instalovaných aplikací a balíčků,
- tzv. software composition analysis (SCA analýza softwarových komponent), která analyzuje pouívané 3rd party knihovny z licenčního i bezpečnostního pohledu,
- identifikace zranitelností v pouívaných aplikacích, balíčcích a knihovnách,
- identifikace senzitivních dat (například přístupové údaje nebo API klíče hardkódované v image),
- analýza image na přítomnost malware.
Tyto aktivity je vhodné provádět co nejdříve v souladu s principem tzv. shift-left přístupu. Jedná se o přístup, kdy se procesy související s testováním, ověřováním a bezpečností posouvají vlevo na pomyslné časové ose vývoje softwaru, tedy směrem k vývoji a vývojářům. Čím dříve dostane vývojář informace o případných problémech v image, tím dříve je můe opravit a tím mení komplikace při vývoji to můe představovat.
Ideální tedy je provádět analýzu image jetě během vývoje a testování zařadit do vývojových pipeline tak, aby při změnách kódu měl vývojář ihned k dispozici informace o případných problémech. Větinu nástrojů pro image assessment je moné integrovat do CI/CD pipeline.
Nástroje také umoňují nastavit politiky, které říkají, v jakém případě neprojde image kontrolou. Takový image je následně označen jako non-compliant a nelze z něj v prostředí Kubernetes vytvářet běící pody (pokud takovou funkcí nástroj disponuje).
Důleité je také testování takových image, které nepocházejí z naeho vlastního vývoje, ale jsou z veřejných zdrojů nebo od externích dodavatelů. Pro tento účel lze vytvořit lab prostředí, ve kterém budou image analyzovány, případně některé nástroje poskytují sandbox pro sputění image a kontrolu jeho aktivit.
Workload Security
Poslední oblastí, kterou nesmíme opomenout při komplexním zabezpečování kontejnerizačních platforem, je workload security, případně jinak označovaná jako runtime security. Nejedná se o nic jiného ne o standardní monitoring aktivit v reálném čase, logování vybraných událostí, ochranu proti malwaru s behaviorální analýzou zkrátka ve, co v dnení době poskytuje na běné IT infrastruktuře například EDR v kombinaci s logováním do SIEM nebo jiného nástroje.
Podobně jako můe dojít ke sputění malwaru na běných aplikačních serverech nebo k jejich kompromitaci, můe se to stát i v prostředí Kubernetes. O moných rizicích sputění útočníkova kódu v běícím podu a následné eskalaci útoku do jiných podů, do worker nodu samotného či dále do sítě jsme se bavili v předchozím díle. Je důleité mít monost takové aktivity identifikovat a dle nastavených politik také blokovat.
Některé nástroje pro runtime ochranu Kubernetes workloadů umoňují definovat vlastní politiky a následně blokovat podezřelé nebo kodlivé aktivity, whitelistovat nebo blacklistovat konkrétní image, případně úplně zakázat spoutění podů z imagů, které úspěně neproly image assessment analýzou.
Kubernetes, rizika, zabezpečení
Kontejnerizace aplikací zásadně mění způsob, jakým organizace nasazují a provozují software. Umoňuje rychlé sputění aplikací, flexibilní kálování a efektivní vyuití zdrojů. Přestoe přináí mnoho výhod, často se zapomíná na rizika spojená s jejich zabezpečením. Mezi nejzávanějí hrozby patří container escape, kdy útočník dokáe uniknout z izolovaného prostředí kontejneru na hostitelský systém, configuration drift, kdy změny v běících kontejnerech naruují princip jejich neměnnosti, nebo íření kodlivého kódu přes nezabezpečené image ve veřejných registrech, jako je Docker Hub. Neméně významným problémem je únik citlivých dat (secrets), například přístupových klíčů nebo hesel, při nesprávné správě image. Tyto zranitelnosti mohou útočníkovi umonit nejen kompromitovat aplikace, ale i provádět laterální pohyb napříč celou infrastrukturou.
Pro minimalizaci těchto rizik je klíčové zaměřit se na tři oblasti bezpečnosti. Image Security zahrnuje analýzu pouívaných image na zranitelnosti, malware a přítomnost citlivých dat ji během vývoje (shift-left přístup). Node Security se zaměřuje na ochranu infrastruktury, včetně správné konfigurace, patch managementu a logování. Runtime Security pak zajiuje monitoring a ochranu běících podů, například pomocí nástrojů podobných EDR. Efektivní bezpečnostní strategie by měla kombinovat tyto přístupy, vyuívat automatizované nástroje pro analýzu a dodrovat ověřené bezpečnostní standardy, jako jsou CIS benchmarky. Organizace tím zajistí robustní obranu vůči specifickým hrozbám kontejnerizovaného světa.
![]() |
David Pecl Autor článku je Security Consultant ve společnosti Security Avengers |

Formulář pro přidání akce



















