الأمن السيبراني

الأخطاء الرئيسية في Kubernetes (وكيفية تجنبها)


Kubernetes عبارة عن منصة محمولة وقابلة للتوسيع ومفتوحة المصدر لإدارة أعباء العمل والخدمات الموجودة في حاويات. يتمتع النظام بقاعدة جماهيرية كبيرة وسريعة النمو. لسوء الحظ، كما هو الحال مع أي أداة تطبيق، يمكن للمستخدمين ارتكاب الأخطاء التي تلغي فوائدها بسرعة.

يقول مايك لوكيدس، نائب رئيس محتوى التكنولوجيا الناشئة في شركة O’Reilly Media التي تقدم خدمات تعلم تكنولوجيا المعلومات: “هناك العديد من الأخطاء الشائعة”. وهي تنقسم إلى عدة فئات: سوء فهم كيفية استخدام البودات بشكل فعال، واستخدام Kubernetes بطريقة تجعل إمكانية المراقبة صعبة أو مستحيلة، والخطأ الأمني، واستخدام Kubernetes دون أتمتة النشر. هناك العديد من الأخطاء الشائعة الأخرى، وإلى حد ما، تتداخل جميعها وتتفاعل.

الأخطاء الأمنية

من الممكن، على الرغم من أنه ليس من المستحسن، أن تتعثر مع العديد من الأخطاء الفادحة في Kubernetes، لكن الأخطاء الأمنية يمكن أن تؤدي إلى تدمير مؤسسة بأكملها، كما يحذر لوكيدس. ويشير إلى أنه “لسوء الحظ، فإن العديد من الأشخاص المسؤولين عن Kubernetes ليسوا على دراية كاملة بالمشاكل الأمنية وليس لديهم المهارات اللازمة لتأمينها بشكل صحيح”.

يمكن أن تمر الأخطاء الأمنية دون أن يلاحظها أحد لفترة طويلة – حتى يتم تنفيذ هجوم ناجح. وبحلول ذلك الوقت، قد تتعرض المؤسسة بأكملها للخطر، مما يؤدي إلى عواقب وخيمة محتملة. يحذر لوكيدس قائلاً: “قد ينتهي الأمر بالبيانات الخاصة للبيع على شبكة الإنترنت المظلمة، أو قد تكون غير متصل بالإنترنت لأن أحد برامج الفدية قام بتشفير جميع أنظمتك”. “الأمن صعب؛ إنه ألم، إنها تكلفة ليس لها عائد يذكر – حتى يقتحمها شخص ما.

المفاهيم الخاطئة في الهندسة المعمارية

من السهل أن ننسى أن Kubernetes عبارة عن بنية مميزة، وليست مجرد بيئة إدارة افتراضية أخرى قد تكون الفرق على دراية بها بالفعل. “بدلاً من بناء أو إعادة بناء التطبيقات نحو خدمات صغيرة منفصلة وعابرة، [teams] “واصل التركيز على تحسين التعليمات البرمجية لبيئة قديمة”، يوضح تيم سيريويتش، مدير برنامج التدريب والشهادات في مؤسسة Linux. “المطورون الذين لا يفهمون البنية الجديدة سيبنون تطبيقات غير محسنة.”

يقول سيريويتش إن التعليم هو أفضل طريقة لتجنب الأخطاء المستقبلية. ويشير إلى أن “هناك نقص في فهم الاختلافات الهيكلية بدءًا من مستوى المبتدئين وحتى القيادة العليا، مما يتسبب في أخطاء تكتيكية واستراتيجية تؤدي إلى إلغاء مزايا Kubernetes والسحابة”.

التقليل من التعقيد والتكلفة

من الأخطاء الشائعة التي ترتكبها فرق التطوير التقليل من التعقيد والتكاليف المرتبطة بإعداد وتشغيل Kubernetes. يقول أناي ناواثي، المستشار الرئيسي لمجموعة الإستراتيجية والحلول الرقمية في أبحاث التكنولوجيا العالمية، إن جزءًا على الأقل من التعقيد يرجع إلى الطبيعة الموزعة للنظام، ومفاهيمه الأجنبية للفرق الجديدة في مجال الحاويات والتنسيق، وتنوع أساليب التنفيذ المحتملة. والشركة الاستشارية ISG.

يوضح Nawathe أن Kubernetes يضيف طبقات من التجريد بين البنية التحتية والتطبيقات، وينفذ مهام أساسية تجعل تخصيص التكلفة وتحسين التكلفة لاحقًا تحديًا بدون معايير وحوكمة وأدوات مناسبة. “تميل بعض فرق التطوير إلى استخدام Kubernetes لحل عدد كبير جدًا من مشاكلهم باستخدام حل البنية التحتية عندما يتعين عليهم التفكير في بنيات بديلة، مثل النشر بدون خادم وعمليات النشر الطرفية لتلبية تلك الاحتياجات بشكل أفضل.”

يجب على مطوري Kubernetes تجنب التكوين الخاطئ لعمليات النشر عن طريق الخطأ. يقول Nawathe: “يتضمن ذلك أخطاء مثل عدم تعيين حدود للموارد، واستخدام التكوينات الافتراضية، وترك الامتيازات غير الضرورية في حسابات الخدمة”.

إلهاء المطور

يقول جيف كراتي، المدير الأول للتقنيات المتقدمة في شركة تكامل الأنظمة والخدمات السحابية Blue Mantis، إن أحد الأخطاء التي ترتكبها العديد من فرق التسليم هو محاولة دفع الوظائف بتردد عالٍ، ثم تشتت انتباهها بسبب السلوكيات عالية المخاطر المتعلقة بالتكنولوجيا الجديدة.

دائمًا ما تكون التكنولوجيا الجديدة جذابة للمطورين، حيث توفر فرصة لتعلم أشياء جديدة وتوسيع نطاق المهارات. ومع ذلك، فمن السهل أن تضيع في الفروق الدقيقة في التكنولوجيا الحديثة وتغفل عن الصورة الأكبر. يقول كراتي: “كان هدف أي مؤسسة تتبنى تقنية جديدة مثل Kubernetes دائمًا، ولا يزال، هو حل مشكلات العمل وتقديم القيمة”. “تحتاج فرق التطوير إلى الاستمرار في التركيز على خلق قيمة لعملائها وبناء وشراء وشراكة المكونات التي تقع خارج نطاق كفاءاتهم الأساسية.”

التكوينات الخاطئة العرضية

تعد التكوينات الخاطئة العرضية واحدة من أكبر المشكلات في بيئات Kubernetes. يُعزى هذا إلى حد كبير إلى حقيقة أن المطورين لم يحظوا دائمًا بالأولوية الأمنية، كما يقول جيمس ماسكيلوني، كبير مهندسي الكشف والاستجابة في شركة Expel التي تقدم العمليات الأمنية. ويوضح قائلاً: “لسنوات عديدة، كانت العقلية السائدة بين العديد من المطورين هي أن الأمن هو مسؤولية فريق الأمان، وليس شيئًا يتعين عليهم مراعاته”. “لسوء الحظ، غالبًا ما كان هذا النقص التاريخي في التركيز على الأمن يوفر فرصًا للمهاجمين لاستغلالها.”

يلاحظ ماسكيلوني أنه إلى حد ما، لا يمكن تجنب التكوينات الخاطئة. “يمكن أن تحدث في أي وقت يقوم فيه المستخدم بشيء يعرض البيئة للخطر عن غير قصد.” تتراوح مثل هذه الأخطاء من إضافة عبء عمل يمنح أذونات زائدة إلى السماح بطريق الخطأ لشخص غريب من الإنترنت بالوصول إلى النظام. ويقول: “من السهل ارتكاب هذه الأخطاء، خاصة وأن نظام Kubernetes لا يزال جديدًا نسبيًا بالنسبة لمعظم المستخدمين”. “إن معالجة التكوينات الخاطئة والحد منها في المستقبل أمر ضروري.”

ماذا تقرأ بعد ذلك:

فهم وإدارة دورات إصدار البرامج

لماذا تحتاج السحابة إلى حافة، والعكس صحيح

البرمجيات في عالم مستدام





Source link

زر الذهاب إلى الأعلى