Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

NSA e CISA rilasciano Kubernetes Hardening Guidance

Redazione RHC : 4 Agosto 2021 07:01

FORT MEADE, Md. – La National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) hanno pubblicato oggi un rapporto tecnico sulla sicurezza informatica, dal titolo “Kubernetes Hardening Guidance”. Questo report descrive in dettaglio le minacce agli ambienti Kubernetes e fornisce indicazioni sulla configurazione per ridurre al minimo i rischi.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Kubernetes è un sistema open source che automatizza la distribuzione, la scalabilità e la gestione delle applicazioni eseguite nei container. I cluster Kubernetes sono spesso ospitati in un ambiente cloud e offrono una maggiore flessibilità rispetto alle piattaforme software tradizionali.

Kubernetes è comunemente preso di mira per tre motivi: furto di dati, furto di potenza computazionale o negazione del servizio. Il furto di dati è tradizionalmente la motivazione primaria; tuttavia, gli attori informatici possono tentare di utilizzare Kubernetes per sfruttare l’infrastruttura sottostante di una rete per la potenza di calcolo per scopi come l’estrazione di criptovalute.

Il rapporto fornisce in dettaglio le raccomandazioni per rafforzare i sistemi Kubernetes. Le azioni primarie includono la scansione di container e pod alla ricerca di vulnerabilità o configurazioni errate, l’esecuzione di container e pod con il minor numero di privilegi possibile e l’utilizzo di separazione di rete, firewall, autenticazione forte e controllo dei registri.

Per garantire la sicurezza delle applicazioni, gli amministratori di sistema devono seguire le indicazioni contenute nel Rapporto tecnico sulla sicurezza informatica e tenersi aggiornati con patch, aggiornamenti e upgrade per ridurre al minimo i rischi.

NSA e CISA raccomandano inoltre revisioni periodiche delle impostazioni di Kubernetes e delle scansioni delle vulnerabilità per garantire che vengano presi in considerazione i rischi appropriati e che vengano applicate le patch di sicurezza.

Le linee guida di NSA e CISA si concentrano sulle sfide alla sicurezza e raccomandano agli amministratori di sistema di rafforzare i propri ambienti ove possibile. La NSA sta rilasciando questa guida come parte della missione per supportare il Dipartimento della Difesa, la Base Industriale della Difesa e i Sistemi di Sicurezza Nazionale.

Fonte

https://www.nsa.gov/What-We-Do/Cybersecurity/Advisories-Technical-Guidance/

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...