6. noviembre 2024 | Imprimir artículo |

Seguridad de contenedores y Kubernetes: protección de infraestructuras nativas de la nube

3 min de lectura

Los contenedores y Kubernetes dominan la infraestructura moderna de TI, pero su protección va años por detrás de su adopción. El 78 por ciento de las empresas con clústeres Kubernetes informan de incidentes de seguridad directamente relacionados con configuraciones incorrectas.

En resumen

  • Extensión: El 96 % de las empresas evalúan o utilizan Kubernetes, pero solo el 40 % dispone de una estrategia específica para la seguridad de contenedores.
  • Riesgo principal: Configuraciones incorrectas: políticas RBAC demasiado permisivas, pods con privilegios de root y imágenes de contenedores sin escanear.
  • Cadena de suministro: Los registros públicos de contenedores contienen imágenes con vulnerabilidades conocidas; Sysdig encontró CVEs críticos en el 87 % de las imágenes.
  • Shift Left: El escaneo de imágenes en la cadena CI/CD es la medida individual más eficaz.
  • Runtime: La detección en tiempo real de comportamientos anómalos de contenedores complementa las medidas preventivas.

Comprender la superficie de ataque

Un clúster de Kubernetes es un sistema complejo con múltiples puntos de ataque: imágenes de contenedores (vulnerabilidades en imágenes base y dependencias), configuración del clúster (RBAC, políticas de red, estándares de seguridad de pods), runtime (escapes de contenedores, escalada de privilegios), cadena de suministro (imágenes comprometidas procedentes de registros públicos) y gestión de secretos (credenciales en variables de entorno o ConfigMaps).

Red Hat informa que el 78 por ciento de los usuarios de Kubernetes han sufrido incidentes de seguridad, la mayoría debido a configuraciones incorrectas, no a ataques sofisticados. Esta es la buena noticia: la mayoría de los riesgos se pueden eliminar mediante un endurecimiento sistemático.

Seguridad de imágenes: la base

1. Minimizar las imágenes base. Utilice Alpine o Distroless en lugar de Ubuntu/Debian. Cuanta menos software contenga la imagen, menor será la superficie de ataque. Las imágenes Distroless de Google incluyen únicamente la aplicación, sin shell ni gestor de paquetes.

2. Automatizar el escaneo de imágenes. Trivy, Grype o Snyk escanean imágenes en busca de CVEs conocidos. Integre esto en la cadena CI/CD: ninguna imagen con CVEs críticos será desplegada.

3. Firmado de imágenes. Cosign o Notary v2 garantizan que solo se ejecuten en el clúster imágenes firmadas y verificadas. Controladores de admisión como Kyverno u OPA Gatekeeper imponen la verificación de firmas.

Endurecimiento del clúster: las cinco medidas más importantes

1. Estándares de seguridad de pods. Configure la admisión de seguridad de pods (PSA) de Kubernetes en modo Restricted: sin acceso root, sin contenedores privilegiados, sin red del host.

2. Minimizar RBAC. Principio del menor privilegio: cada cuenta de servicio recibe únicamente los permisos que realmente necesita. Audite regularmente con herramientas como kubectl-who-can o Kubiscan.

3. Políticas de red. Por defecto, denegar todo tráfico entre pods y abrirlo selectivamente. Sin políticas de red, cualquier pod puede comunicarse con cualquier otro, un paraíso para movimientos laterales.

4. Gestión de secretos. Nada de secretos en ConfigMaps ni variables de entorno. Utilice External Secrets Operator con HashiCorp Vault, AWS Secrets Manager o Azure Key Vault.

5. Registro de auditoría. Active los registros de auditoría de Kubernetes y enrútelos a un SIEM centralizado. Sin registros, no hay posibilidad de realizar análisis forense tras un incidente.

Seguridad en tiempo de ejecución (Runtime)

Las medidas preventivas no son suficientes: la detección en tiempo de ejecución captura lo que se cuela entre los filtros.

Falco (código abierto, CNCF) supervisa las llamadas al sistema en tiempo real y detecta comportamientos anómalos: procesos inesperados, cambios en el sistema de archivos, conexiones de red a destinos desconocidos.

Tetragon (basado en eBPF) ofrece una observabilidad profunda a nivel de kernel sin sobrecarga de rendimiento. Ideal para entornos con altos requisitos de detección y análisis forense.

Plataformas comerciales como Sysdig Secure, Aqua Security o Prisma Cloud combinan escaneo de imágenes, verificación de cumplimiento y protección en tiempo de ejecución en una solución integrada.

Key Facts auf einen Blick

Usuarios de Kubernetes con incidentes de seguridad: 78 % (Red Hat State of Kubernetes Security 2024)

Imágenes de contenedores con CVEs críticos: 87 % en registros públicos (Sysdig)

Configuración incorrecta más común: Pods con privilegios de root (53 % de todos los clústeres)

Tamaño del mercado de seguridad de contenedores: 3.200 millones de dólares hasta 2027 (MarketsandMarkets)

Fuente: Red Hat, Sysdig, CNCF, MarketsandMarkets, 2024

Preguntas frecuentes

¿Necesito seguridad de contenedores si utilizo Kubernetes gestionado?

Sí. EKS, AKS y GKE endurecen el plano de control, pero la responsabilidad de la seguridad de las cargas de trabajo (imágenes, RBAC, políticas de red, runtime) recae en el cliente. El modelo de responsabilidad compartida también se aplica a Kubernetes.

¿Cuál es el primer paso más importante?

El escaneo de imágenes en la cadena CI/CD. Es la medida con la mejor relación esfuerzo-reducción de riesgo. Trivy es de código abierto y se integra en minutos.

¿Cuánto cuesta la seguridad de contenedores?

Stack de código abierto (Trivy + Falco + OPA): gratuito, pero con coste en personal para su operación. Plataformas comerciales: 50-150 euros por nodo y mes. Para un clúster de 20 nodos: 12.000-36.000 euros anuales.

¿Es Kubernetes más seguro que las máquinas virtuales?

Es diferente, no necesariamente más seguro. Kubernetes ofrece una mayor granularidad en el aislamiento (namespaces, políticas de red, seguridad de pods), pero también una superficie de ataque más amplia debido a la complejidad de la plataforma. La seguridad depende de la configuración.

¿Qué es un escape de contenedor?

Un ataque en el que el código malicioso logra salir de un contenedor y obtener acceso al host o a otros contenedores. Causas: vulnerabilidades del kernel, contenedores privilegiados o directorios del host montados. Los estándares de seguridad de pods previenen la mayoría de los vectores de escape.

Lecturas recomendadas en la red

Seguridad de contenedores y en la nube: www.securitytoday.de

Kubernetes e infraestructura cloud-native: www.cloudmagazin.com

Decisiones de arquitectura de TI: www.digital-chiefs.de

Más contenido del MBF Media Network

cloudmagazin | MyBusinessFuture | Digital Chiefs

Fuente de imagen: Pexels / Chanaka

Tobias Massow

Sobre el autor: Tobias Massow

Más artículos de

También disponible en

FrançaisEnglishDeutsch
Una revista de Evernine Media GmbH