Чтобы повысить защищенность кластера и развернутых в нем приложений, мы используем проверенные Open Source-инструменты и лучшие практики DevSecOps. В платформе реализованы продвинутые механизмы аутентификации и авторизации, шифрование, аудит и другие важные функции. Все инструменты и политики преднастроены: вы разворачиваете Deckhouse — и получаете уже защищенный кластер.
Безопасность Deckhouse
ФСТЭК
В настоящий момент Deckhouse проходит сертификационные испытания на соответствие требованиям безопасности ФСТЭК России. В результате сертификации у Deckhouse Kubernetes Platform появится сертифицированная в ФСТЭК России редакция — Certified Security Edition.
Для кого предназначена Deckhouse Certified Security Edition?
Госкорпорации, компании критической инфраструктуры
Обеспечить защиту информации на значимых объектах критической инфраструктуры Российской Федерации до 1 категории значимости включительно согласно приказу ФСТЭК России от 25 декабря 2017 г. No 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации»
Банки, центры верификации персональных данных
Обеспечить безопасность персональных данных в информационных системах до 1 уровня защищенности включительно согласно приказу ФСТЭК России от 18 февраля 2013 г. No 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
Госкомпании, федеральные и региональные органы исполнительной власти
Обеспечить безопасность информации в государственных информационных системах до 1 класса защищенности включительно согласно приказу ФСТЭК России от 11 февраля 2013 г. No 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» и методическому документу от 11 февраля 2014 г. «Меры защиты информации в государственных информационных системах»
Deckhouse Certified
Security Edition
Позволяет соответствовать обязательным требованиям по безопасности ФСТЭК России:
- требованиям по безопасности информации к средствам контейнеризации, которые утверждены приказом ФСТЭК России от 4 июля 2022 г. № 118 по 4-му классу;
- требованиям по безопасности информации, которые устанавливают уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий (утверждены приказом ФСТЭК России от 2 июня 2020 г. № 76 по 4-му уровню доверия).
Сертифицированная ФСТЭК редакция Deckhouse
станет первой российской сертифицированной платформой оркестрации контейнеров и будет развиваться отдельно от основной ветки платформы.
Узнать подробнееГлавные особенности
Инструменты и лучшие практики
Deckhouse предоставляет продуманную безопасность «из коробки».
- Федеративный провайдер аутентификации с возможностью подключения любых внешних служб каталогов. Управляйте актуальным каталогом пользователей там, где вам привычно.
- Сквозная авторизация на основе ролей, которая расширяет функциональность стандартного механизма RBAC. Гибкое централизованное управление доступами. 7 предустановленных ролей плюс возможность создания новых.
- Продвинутые сетевые политики на базе Cilium.
- Аудит событий Kubernetes для учета операций в кластере и анализа ошибок.
- Политики безопасности согласно рекомендациям Pod Security Standards с тремя предустановленными уровнями ограничений и возможностью расширения.
- Рекомендованный набор операционных политик и лучших практик для работы ваших приложений с возможностью расширения.
- Модуль для поиска угроз безопасности с набором встроенных правил и возможностью их расширения.
- Централизованное управление TLS-сертификатами: контроль актуальности, заказ и перевыпуск, а также выпуск самоподписанных.
- Ежедневное сканирование образов контейнеров на уязвимости с предоставлением отчета.
Сборка компонентов
Принципы работы с образами
- Docker-образы для всех компонентов платформы можно скачивать только из репозитория Deckhouse.
- Из оригинальных образов от разработчиков ПО используются только нужные бинарные файлы.
- Все зависимости на оригинальные образы, а также SHA256-digest образа строго прописаны. Результирующий образ собирается из нашего базового образа.
- Для сборки базового образа почти всегда используем Alpine — самый безопасный дистрибутив Linux.
- Регулярно обновляем компоненты Deckhouse и Kubernetes.
Отбор и тестирование компонентов
- Тщательно выбираем софтИспользуем только те решения, которые доказали свою надежность в наших проектах и в Open Source-сообществе.
- Большинство проверок автоматизированы, за это отвечают линтерыНапример, они отслеживают корректную конфигурацию Dockerfile’ов и запрещают использовать сторонние образы.
- Сборка в CI ежедневно сканируется на CVEОтчет о сканировании отправляется разработчикам. Разбираем инциденты уровня Sn и выше в течение 3 часов, уровня Sn-Sk — в течение 24 часов.
Настройка и взаимодействие компонентов
Надежная иерархия прав доступа
- Каждый компонент запускается с минимальными правами доступа в Kubernetes, которые достаточны для его работы (минимальный RBAC).
- Компоненты не запускаются под root-правами. Исключения явно прописаны в списке разрешений.
- Корневая файловая система открыта только на чтение, за исключением отдельных директорий.
- Ни один компонент Deckhouse не открывает локальный порт без TLS-шифрования и аутентификации.
Авторизация (минимальный RBAC)
- Линтеры проверяют, что RBAC-права описаны в определенном файле каждого модуля Deckhouse явно и однозначно. Это обеспечивает единую точку контроля.
- Названия для Service Accounts, Roles, RoleBindings и т. п. строго регламентированы — это защищает от человеческих ошибок.
- Аутентификация между компонентами кластера всегда проводится одним из двух способов: через TLS или с помощью bearer-токенов. Авторизация — через механизмы Kubernetes (SubjectAccessReview).
Нашли уязвимость?
Если вы нашли уязвимость в Deckhouse Kubernetes Platform, пожалуйста, сообщите о ней, заполнив информацию в форме обратной связи. Мы рассмотрим обращение и при необходимости свяжемся с вами, чтобы получить дополнительную информацию и как можно скорее исправить проблему.