Skip to content

Commit d362738

Browse files
committed
feat: security/overview in pt language
1 parent ebb3d6a commit d362738

File tree

2 files changed

+158
-0
lines changed

2 files changed

+158
-0
lines changed
Lines changed: 5 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,5 @@
1+
---
2+
title: "Segurança"
3+
weight: 81
4+
---
5+
Lines changed: 153 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,153 @@
1+
---
2+
title: Visão Geral da Segurança Cloud Native
3+
content_type: concept
4+
weight: 10
5+
---
6+
7+
<!-- overview -->
8+
9+
Esta visão geral define um modelo para pensar sobre a segurança em Kubernetes no contexto da Segurança em Cloud Native.
10+
11+
{{< warning >}}
12+
Este modelo de segurança no contêiner fornece sugestões, não prova políticas de segurança da informação.
13+
{{< /warning >}}
14+
15+
<!-- body -->
16+
17+
## Os 4C da Segurança Cloud Native
18+
19+
Você pode pensar na segurança em camadas. Os 4C da segurança Cloud Native são a Cloud,
20+
Clusters, Contêineres e Código.
21+
22+
{{< note >}}
23+
Esta abordagem em camadas aumenta a [defesa em profundidade](https://en.wikipedia.org/wiki/Defense_in_depth_(computing))
24+
para segurança, que é amplamente considerada como uma boa prática de segurança para software de sistemas.
25+
{{< /note >}}
26+
27+
{{< figure src="/images/docs/4c.png" title="Os 4C da Segurança Cloud Native" >}}
28+
29+
Cada camada do modelo de segurança Cloud Native é construída sobre a próxima camada mais externa.
30+
A camada de código se beneficia de uma base forte (Cloud, Cluster, Contêiner) de camadas seguras.
31+
Você não pode proteger contra padrões ruins de segurança nas camadas de base através de
32+
segurança no nível do Código.
33+
34+
## Cloud
35+
36+
De muitas maneiras, a Cloud (ou servidores co-localizados, ou o datacenter corporativo) é a
37+
[base de computação confiável](https://en.wikipedia.org/wiki/Trusted_computing_base)
38+
de um cluster Kubernetes. Se a camada de Cloud é vulnerável (ou
39+
configurado de alguma maneira vulnerável), então não há garantia de que os componentes construídos
40+
em cima desta base estejam seguros. Cada provedor de Cloud faz recomendações de segurança
41+
para executar as cargas de trabalho com segurança nos ambientes.
42+
43+
### Segurança no provedor da Cloud
44+
45+
Se você estiver executando um cluster Kubernetes em seu próprio hardware ou em um provedor de nuvem diferente,
46+
consulte sua documentação para melhores práticas de segurança.
47+
Aqui estão os links para as documentações de segurança dos provedores mais populares de nuvem:
48+
49+
{{< table caption="Cloud provider security" >}}
50+
51+
Provedor IaaS | Link |
52+
-------------------- | ------------ |
53+
Alibaba Cloud | https://www.alibabacloud.com/trust-center |
54+
Amazon Web Services | https://aws.amazon.com/security/ |
55+
Google Cloud Platform | https://cloud.google.com/security/ |
56+
IBM Cloud | https://www.ibm.com/cloud/security |
57+
Microsoft Azure | https://docs.microsoft.com/en-us/azure/security/azure-security |
58+
VMWare VSphere | https://www.vmware.com/security/hardening-guides.html |
59+
60+
{{< /table >}}
61+
62+
### Segurança de Infraestrutura {#infrastructure-security}
63+
64+
Sugestões para proteger sua infraestrutura em um cluster Kubernetes:
65+
66+
{{< table caption="Infrastructure security" >}}
67+
68+
Área de Interesse para Infraestrutura Kubernetes | Recomendação |
69+
--------------------------------------------- | -------------- |
70+
Acesso de rede ao servidor API (Control plane) | Todo o acesso ao control plane do Kubernetes publicamente na Internet não é permitido e é controlado por listas de controle de acesso à rede restritas ao conjunto de endereços IP necessários para administrar o cluster.|
71+
Acesso de rede aos Nós (nodes) | Os nós devem ser configurados para __ aceitar conexões (por meio de listas de controle de acesso à rede) do control plane nas portas especificadas e aceitar conexões para serviços no Kubernetes do tipo NodePort e LoadBalancer. Se possível, esses nós não devem ser expostos inteiramente na Internet pública.
72+
Acesso do Kubernetes à API do provedor de Cloud | Cada provedor de nuvem precisa conceder um conjunto diferente de permissões para o control plane e nós do Kubernetes. É melhor fornecer ao cluster permissão de acesso ao provedor de nuvem que segue o [princípio do menor privilégio](https://en.wikipedia.org/wiki/Principle_of_least_privilege) para os recursos que ele precisa administrar. A [documentação do Kops](https://github.com/kubernetes/kops/blob/master/docs/iam_roles.md#iam-roles) fornece informações sobre as políticas e roles do IAM.
73+
Acesso ao etcd | O acesso ao etcd (o armazenamento de dados do Kubernetes) deve ser limitado apenas ao control plane. Dependendo de sua configuração, você deve tentar usar etcd sobre TLS. Mais informações podem ser encontradas na [documentação do etcd](https://github.com/etcd-io/etcd/tree/master/Documentation).
74+
Encriptação etcd | Sempre que possível, é uma boa prática encriptar todas as unidades em repouso, mas como o etcd mantém o estado de todo o cluster (incluindo os Secrets), seu disco deve ser criptografado em repouso.
75+
76+
{{< /table >}}
77+
78+
## Cluster
79+
80+
Existem duas áreas de preocupação para proteger o Kubernetes:
81+
82+
* Protegendo os componentes do cluster que são configuráveis.
83+
* Protegendo as aplicações que correm no cluster.
84+
85+
### Componentes do Cluster {#cluster-components}
86+
87+
Se você deseja proteger seu cluster de acesso acidental ou malicioso e adotar
88+
boas práticas de informação, leia e siga os conselhos sobre
89+
[protegendo seu cluster](/docs/tasks/administer-cluster/securing-a-cluster/).
90+
91+
### Componentes no cluster (sua aplicação) {#cluster-applications}
92+
93+
Dependendo da superfície de ataque de sua aplicação, você pode querer se concentrar em
94+
aspectos específicos de segurança. Por exemplo: se você estiver executando um serviço (Serviço A) que é crítico
95+
numa cadeia de outros recursos e outra carga de trabalho separada (Serviço B) que é
96+
vulnerável a um ataque de exaustão de recursos e, por consequencia, o risco de comprometer o Serviço A
97+
é alto se você não limitar os recursos do Serviço B. A tabela a seguir lista
98+
áreas de atenção na segurança e recomendações para proteger cargas de trabalho em execução no Kubernetes:
99+
100+
Área de interesse para a segurança do Workload | Recomendação |
101+
------------------------------ | --------------------- |
102+
Autorização RBAC (acesso à API Kubernetes) | https://kubernetes.io/docs/reference/access-authn-authz/rbac/
103+
Autenticação | https://kubernetes.io/docs/concepts/security/controlling-access/
104+
Gerenciamento de segredos na aplicação (e encriptando-os no etcd em repouso) | https://kubernetes.io/docs/concepts/configuration/secret/ <br> https://kubernetes.io/docs/tasks/administer-cluster/encrypt-data/
105+
Políticas de segurança do Pod | https://kubernetes.io/docs/concepts/policy/pod-security-policy/
106+
Qualidade de serviço (e gerenciamento de recursos de cluster) | https://kubernetes.io/docs/tasks/configure-pod-container/quality-service-pod/
107+
Políticas de Network | https://kubernetes.io/docs/concepts/services-networking/network-policies/
108+
TLS para Kubernetes Ingress | https://kubernetes.io/docs/concepts/services-networking/ingress/#tls
109+
110+
## Container
111+
112+
Container security is outside the scope of this guide. Here are general recommendations and
113+
links to explore this topic:
114+
115+
Area of Concern for Containers | Recommendation |
116+
------------------------------ | -------------- |
117+
Container Vulnerability Scanning and OS Dependency Security | As part of an image build step, you should scan your containers for known vulnerabilities.
118+
Image Signing and Enforcement | Sign container images to maintain a system of trust for the content of your containers.
119+
Disallow privileged users | When constructing containers, consult your documentation for how to create users inside of the containers that have the least level of operating system privilege necessary in order to carry out the goal of the container.
120+
Use container runtime with stronger isolation | Select [container runtime classes](/docs/concepts/containers/runtime-class/) that provider stronger isolation
121+
122+
## Código
123+
124+
O código da aplicação é uma das principais superfícies de ataque sobre a qual você tem maior controle.
125+
Embora a proteção do código do aplicativo esteja fora do tópico de segurança do Kubernetes, aqui
126+
são recomendações para proteger o código do aplicativo:
127+
128+
### Segurança de código
129+
130+
{{< table caption="Code security" >}}
131+
132+
Área de Atenção para o Código | Recomendação |
133+
-------------------------| -------------- |
134+
Acesso só através de TLS | Se seu código precisar se comunicar por TCP, execute um handshake TLS com o cliente antecipadamente. Com exceção de alguns casos, encripte tudo em trânsito. Indo um passo adiante, é uma boa ideia encriptar o tráfego de rede entre os serviços. Isso pode ser feito por meio de um processo conhecido como mutual ou [mTLS](https://en.wikipedia.org/wiki/Mutual_authentication), que realiza uma verificação bilateral da comunicação mediante os certificados nos serviços. |
135+
Limitando intervalos de porta de comunicação | Essa recomendação pode ser um pouco autoexplicativa, mas, sempre que possível, você só deve expor as portas em seu serviço que são absolutamente essenciais para a comunicação ou coleta de métricas. |
136+
Segurança na Dependência de Terceiros | É uma boa prática verificar regularmente as bibliotecas de terceiros de sua aplicação em busca de vulnerabilidades de segurança. Cada linguagem de programação possui uma ferramenta para realizar essa verificação automaticamente. |
137+
Análise de Código Estático | A maioria das linguagens fornece uma maneira para analisar um extrato do código referente a quaisquer práticas de codificação potencialmente inseguras. Sempre que possível, você deve automatizar verificações usando ferramentas que podem verificar as bases de código em busca de erros de segurança comuns. Algumas das ferramentas podem ser encontradas em [OWASP Source Code Analysis Tools](https://owasp.org/www-community/Source_Code_Analysis_Tools). |
138+
Ataques de sondagem dinâmica | Existem algumas ferramentas automatizadas que você pode executar contra seu serviço para tentar alguns dos ataques mais conhecidos. Isso inclui injeção de SQL, CSRF e XSS. Uma das ferramentas de análise dinâmica mais populares é o [OWASP Zed Attack proxy](https://owasp.org/www-project-zap/). |
139+
140+
{{< /table >}}
141+
142+
## {{% heading "whatsnext" %}}
143+
144+
Saiba mais sobre os tópicos de segurança do Kubernetes:
145+
146+
* [Padrões de segurança do Pod](/docs/concepts/security/pod-security-standards/)
147+
* [Network policies para Pods](/docs/concepts/services-networking/network-policies/)
148+
* [Controle de acesso à API Kubernetes](/docs/concepts/security/controlling-access)
149+
* [Protegendo seu cluster](/docs/tasks/administer-cluster/securing-a-cluster/)
150+
* [Data encryption in transit](/docs/tasks/tls/managing-tls-in-a-cluster/) for the control plane
151+
* [Data encryption at rest](/docs/tasks/administer-cluster/encrypt-data/)
152+
* [Secrets no Kubernetes](/docs/concepts/configuration/secret/)
153+
* [Runtime class](/docs/concepts/containers/runtime-class)

0 commit comments

Comments
 (0)