Повышение безопасности Kubernetes: решающая роль DevSecOps

Обложка

Цитировать

Полный текст

Аннотация

В статье подчеркивается важность интеграции практик DevSecOps (разработка, безопасность и эксплуатация) в исследования по обнаружению распространенных атак в средах Kubernetes. По мере того, как Kubernetes быстро становится популярной платформой оркестровки контейнеров, проблемы безопасности, связанные с контейнерными приложениями, значительно возросли. Однако традиционные методологии безопасности часто с трудом успевают за динамичной и быстро развивающейся природой контейнерных сред, оставляя потенциальные уязвимости для использования злоумышленниками. Подчеркивая важность DevSecOps, статья призвана подчеркнуть его роль в повышении уровня безопасности развертываний Kubernetes и продвижении упреждающего подхода к защите контейнерных приложений. В статье также обсуждаются ключевые аспекты и преимущества внедрения DevSecOps в контексте исследований безопасности Kubernetes.

Об авторах

Гадир Дарвиш

Университет ИТМО

Автор, ответственный за переписку.
Email: ghadeerdarwesh32@gmail.com
ORCID iD: 0000-0003-1116-9410

Аспирант

Россия, г. Санкт-Петербург

Джафар Хаммуд

Университет ИТМО

Email: hammoudgj@gmail.com
ORCID iD: 0000-0002-2033-0838

Kандидат наук.

Россия, г. Санкт-Петербург

Алиса Андреевна Воробьева

Университет ИТМО

Email: alice_w@mail.ru
ORCID iD: 0000-0001-6691-6167

Доцент

Россия, г. Санкт-Петербург

Список литературы

  1. Дарвиш Г., Хаммуд Дж., Воробьева А.А. Новый подход к сбору признаков для обнаружения аномалий в среде Kubernetes и агент для сбора метрик с узлов Kubernetes. Тех. Ж. Инф. Технол. Мех. Опт. 2023. Вып. 23. С. 538–546. doi: 10.17586/2226-1494-2023-23-3-538-546.
  2. Гомес К. «Важность DevSecOps», Честь. Capstones, май 2018 г., доступ: 23 июля 2023 г. [Онлайн]. Доступно: https://huskiecommons. lib.niu.edu/studentengagement-honorscapstones/1214.
  3. Пратес Л., Фаустино Дж., Сильва М. и Перейра Р. «Метрики DevSecOps», Lect. Примечания Автобус. Инф. Процесс. 2019. Вып. 359. С. 77–90. doi: 10.1007/978-3-030-29608-7_7/COVER.
  4. Санчес-Гордон М. и Р. Коломо-Паласиос М. «Безопасность как культура: систематический обзор литературы по DevSecOps», Proc. - 42-я Международная конференция IEEE/ ACM 2020 г. Конф. Программное обеспечение англ. Работа. ICSEW. 2020. С. 266–269. doi: 10.1145/3387940.3392233.
  5. Рахул С. «Внедрение DevSecOps с использованием инструментов с открытым исходным кодом», Int. Дж. Адв. Res., 2019, доступ: 22 июля 2023 г. [Онлайн]. Доступно: www.IJARIIT.com.
  6. Мао Р. и др. «Предварительные выводы о DevSecOps из серой литературы», Proc. - 20-й Международный IEEE 2020 г. Конф. Программное обеспечение Квал. Надежный. Безопасность. QRS. 2020. С. 450–457. DOI: 10.1109/ QRS51102.2020.00064.
  7. Мирбаккен Х. и Коломо-Паласиос Р. «DevSecOps: многоголосый обзор литературы», Commun. Вычислить. Инф. наук. 2017. Т. 770. С. 17–29. doi: 10.1007/978-3-319-67383-7_2/COVER.
  8. Раджапаксе Р.Н., Захеди М., Бабар М.А. и Шен Х. «Проблемы и решения при внедрении DevSecOps: систематический обзор», Инф. Программное обеспечение Технол. 2022. Вып. 141. С. 106700. DOI: 10.1016/J. INFSOF.2021.106700.
  9. Мондал С.К., Пан Р., Кабир Х.М.Д., Тиан Т. и Дай Х.Н. «Kubernetes в ИТ-администрировании и бессерверных вычислениях: эмпирическое исследование и исследовательские задачи», J. Supercomput. 2022. Вып. 78, № 2. С. 2937–2987. doi: 10.1007/s11227-021-03982-3.
  10. Петрокина В.Ю., Петрокина З.Т. и Петрчина Г.Ю. «Проектирование и реализация схемы непрерывной интеграции на основе Jenkins и Ansible», 2018 Int. Конф. Артиф. Интел. Большие данные, ICAIBD. 2018. С. 245–249. doi: 10.1109/ICAIBD.2018.8396203.
  11. Ломбарди Ф. и Фэнтон А. «От DevOps к DevSecOps недостаточно. CyberDevOps: крайне сдвинутая влево архитектура, обеспечивающая кибербезопасность в рамках жизненного цикла безопасности программного обеспечения», Softw. Квал. Дж. 2023. Вып. 31. № 2. С. 619–654. doi: 10.1007/S11219-023-09619-3/ METRICS.
  12. Мохан В. и Отман Л. Бен. «SecDevOps: это модное маркетинговое словечко? Картирование исследований по безопасности в DevOps», Учеб. - 2016 11-й Международный. Конф. Доступность, Надежность. Безопасность. ARES. 2016. С. 542–547. doi: 10.1109/ARES.2016.92.
  13. Мбурано Б. и Си В. «Оценка сканеров веб-уязвимостей на основе эталонного теста OWASP», 26-й международный конгресс. Конф. Сист. англ. ICSEng. 2018. Proc. doi: 10.1109/ICSENG.2018.8638176.
  14. Дарвиш Дж., Хаммуд Дж., Воробьева А.А. Безопасность в kubernetes: лучшие практики и анализ безопасности // Журнал Уральской федерации. Расст. Инф. Безопасность. 2022. Т. 22, № 2. doi: 10.14529/SECUR220209.
  15. Шамим С.И. «Снижение атак на безопасность в манифестах Kubernetes для нарушения лучших практик безопасности», в ESEC / FSE 2021 – Материалы 29-го совместного заседания ACM, Европейской конференции по разработке программного обеспечения и симпозиума по основам программной инженерии, Association for Computing Machinery, Inc. 2021. С. 1689–1690. doi: 10.1145/3468264.3473495.
  16. Мойон Ф., Алмейда П., Риофрио Д., Мендес Д. и Калиновски М. «Соответствие требованиям безопасности при гибкой разработке программного обеспечения: систематическое картографическое исследование», Proc. - 46-я Евромикро Конференция. Программное обеспечение англ. Адв. Прил. SEAA. 2020. С. 413–420. doi: 10.1109/SEAA51224.2020.00073.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».