公司如何管理Kubernetes环境下的SIEM?我特别感兴趣的是运行CIS基准测试和审计节点上的OS事件。
我已经有了一个Wazuh集群和代理扩展到VM (EL、Debian和Windows),对于Kubernetes集群(如: EKS、on、GKE)的方法对我来说非常模糊。我认为这种心态必须改变,因为例如,对于VM,用户通过SSH登录并更改内容是正常的,但对于Kubernetes工作者、主节点和etcd节点来说,很多事情都是通过API工作的。
我正在寻找一种战略方法来处理库伯内特斯的安全监测问题。我知道CNCF生态系统中有很多被标记为“安全”的项目,我正在考虑一个暹粒工具是否仍然相关。
发布于 2023-02-07 15:22:19
这里有两个相关级别的暹粒监测:
Wazuh自己描述了一种在其博客上记录Kubernetes的方法
它创建一个web钩子侦听器,然后从集群接收转发的审计日志。然后,您可以围绕最相关的操作创建规则,比如创建新角色、新服务帐户等。
在正式文件中查找有关审计Kubernetes的更多信息
从更具战略性的角度来看,您的选项在集群的具体实现上有很大差异,例如,在GCP中,您可以使用本地GCP工具对集群进行审计。
如果您在某些主机上的数据中心中运行它,Wazuh或任何其他正常的SIEM也需要监视这些主机。
中的应用程序
由于容器是更多的牛比宠物,所以我们需要找到方法来自动化从它们收集日志。Kubernetes是以应用程序为中心的,所以任何形式的日志记录或审计都必须内置到应用程序中而不是集群中。
为此,您可以使用syslog容器作为一个侧服务器,将所有应用程序日志从一个荚发送到wazuh端点,并且必须部署每个应用程序。
或者,您可以重新构建应用程序,使其能够接受环境变量,以便在可能的情况下将日志流到wazuh集群。
然后,您还将捕获给定部署的所有副本。
或者将syslog添加到CI/CD管道中的基本映像中,并通过中央注册表提供它。
发布于 2023-02-09 11:15:16
只是为了补充@stefan-lorenz的回答,并说明SIEM在Kubernetes环境中是否仍然相关。
我想说的是,它是非常关键的,也许比在传统环境中更重要,原因有几点。
https://security.stackexchange.com/questions/268250
复制相似问题