Zum Hauptinhalt springen

Risiken

Mit Immutable-Secrets verbesserte Kubernetes-Sicherheit und Secret-Management

Verbessern Sie Ihre Kubernetes-Sicherheit und Ihr Secret-Management mit Hilfe von Secrets-Immutables

Auf Secrets können ohne weitere Probleme zugegriffen und Änderungen vorgenommen werden. Die Secrets bestehen dabei aus mehreren Komponenten wie etwa einem Token. Eine Änderung innerhalb dieses Tokens ist nur schwer nachzuverfolgen.

Eine Änderung an den Secrets kann potentiell auch Schäden am Cluster verursachen. Die (unbeabsichtigte) Modifikation der Secrets innerhalb des „kube-system“-Namespaces könnte das Cluster im schlimmsten Fall gänzlich paralysieren.

Seit der Version 1.19 existieren Secrets als sogenannte Immutables, welche nach ihrer Kreation nicht mehr verändert werden können.

Um dies zu übernehmen, ändern Sie die folgende Yaml ab:

apiVersion: v1
kind: Secret
metadata:
  ...
data:
  ...
immutable: true

Bewährte Praktiken für die Verwaltung von Geheimnissen

Verschlüsselung im Ruhezustand und bei der Übermittlung: Stellen Sie sicher, dass Geheimnisse sowohl im Ruhezustand als auch bei der Übertragung verschlüsselt werden, um sensible Informationen vor unbefugtem Zugriff zu schützen.

Zugriffskontrolle: Kontrollieren Sie den Zugriff auf Geheimnisse mithilfe von RBAC und anderen Sicherheitsmaßnahmen, um die Offenlegung auf die notwendigen Mitarbeiter und Dienste zu beschränken.


Orientieren Sie sich an folgenden Maßnahmen: