Procesos de protección en entornos de ejecución de contenedores Kubernetes para una entidad financiera: una revisión sistemótica

Autores/as

  • Cristian Segundo Tello Valladares Universidad Católica de Cuenca.
  • Andrés Sebastián Quevedo Sacoto Universidad Católica de Cuenca.

DOI:

https://doi.org/10.23857/dc.v8i4.3093

Palabras clave:

Ciberseguridad, kubernetes, Contenedores, Microservicios, Aplicaciones.

Resumen

Actualmente, la manera mós eficiente para el desarrollo y puesta en producción de aplicaciones es la implementación de microservicios contenerizados, orquestados en Kubernetes, y ya no los procesos tradicionales a través de monolitos.

Kubernetes permite el desarrollo y puesta en producción de aplicaciones de manera mós rópida y con propiedades de escalamientos y alta disponibilidad. Si bien, cada vez mós son las empresas que implementan contenedores y kubernetes, sin embargo, su seguridad sigue siendo la mayor preocupación. En este estudio se busca identificar buenas prócticas de seguridad que garanticen la seguridad de estos ambientes contenerizados.

En primer lugar, se lleva a cabo una investigación realizando una revisión sistemótica de la ciberseguridad en contenedores y kubernetes, que brinde soluciones tentativas oportunas ante la implementación de las Tecnologí­as de la Información (TI), para poder emitir procesos de protección para la ciberseguridad, que permita mitigar ciberdelitos y protegerse adecuadamente ante las diferentes amenazas.

Los resultados de la revisión ofrecen el estado actual de la ciberseguridad en contenedores y kubernetes que puede ser íºtil para la compresión de su concepto. Ademós, se destaca que la educación y la capacitación son las necesidades mós pertinentes para este sector de la seguridad en de microservicios.

Biografía del autor/a

Cristian Segundo Tello Valladares, Universidad Católica de Cuenca.

Estudiante de Posgrado, Universidad Católica de Cuenca, Cuenca, Ecuador.

Andrés Sebastián Quevedo Sacoto, Universidad Católica de Cuenca.

Docente de Posgrado, Universidad Católica de Cuenca, Cuenca, Ecuador.

Citas

Alonso Batuecas Francisco, S. L. (2021). Implantación de Tecnologí­as de Contenedores en una Organización. Obtenido de http://calderon.cud.uvigo.es/handle/123456789/488

Alyas, T. A. (Agosto de 2022). Container Performance and Vulnerability Management for Container Security Using Docker Engine. Security and Communication Networks, Volumen 2022. doi:https://doi.org/10.1155/2022/6819002

Bambhore Tukaram, A. S. (Agosto de 2022). Towards a Security Benchmark for the Architectural Design of Microservice Applications. doi:https://doi-org.vpn.ucacue.edu.ec/10.1145/3538969.3543807

Bila, N. D. (Julio de 2017). Leveraging the serverless architecture for securing linux containers. In 2017 IEEE 37th International Conference on Distributed Computing Systems Workshops (ICDCSW), (pp. 401-404). doi:https://doi.org/10.1109/ICDCSW.2017.66

Bose, D. B. (Junio de 2021). Under-reported’Security Defects in Kubernetes Manifests. In 2021 IEEE/ACM 2nd International Workshop on Engineering and Cybersecurity of Critical Systems (EnCyCriS), (pp. 9-12). doi:https://doi.org/10.1109/EnCyCriS52570.2021.00009

Budigiri, G. B. (Junio de 2021). Network policies in kubernetes: Performance evaluation and security analysis. In 2021 Joint European Conference on Networks and Communications & 6G Summit (EuCNC/6G Summit), (pp. 407-412). doi:https://doi.org/10.1109/EuCNC/6GSummit51104.2021.9482526

Cavalcanti, M. I. (Agosto de 2021). Performance Evaluation of Container-Level Anomaly-Based Intrusion Detection Systems for Multi-Tenant Applications Using Machine Learning Algorithms. In The 16th International Conference on Availability, Reliability and Security, (pp. 1-9). doi:https://doi-org.vpn.ucacue.edu.ec/10.1145/3465481.3470066

Chen, J. H. (2022). Informer: irregular traffic detection for containerized microservices rpc in the real world. In Proceedings of the 4th ACM/IEEE Symposium on Edge Computing (pp. 389-394). doi:https://doi-org.vpn.ucacue.edu.ec/10.1016/j.hcc.2022.100050

Codina, P. L. (2005). Scopus: el mayor navegador cientí­fico de la web. El Profesional de La Informacion. 14(1). doi:https://doi.org/10.3145/epi.2005.feb.07

contenedores, E. d. (2021). https://repositorio.pucesa.edu.ec/handle/123456789/3302. Obtenido de https://repositorio.pucesa.edu.ec/handle/123456789/3302

Dibyendu Brinto Bose, Akond Rahman, & Shazibul Islam. (21 de October de 2020). XI Commandments of Kubernetes Security: A Systematization of Knowledge Related to Kubernetes Security Practices. IEEE Secure Development (SecDev). doi:10.1109/SecDev45635.2020.00025

Doan, T. P. (2022). DAVS: Dockerfile Analysis for Container Image Vulnerability Scanning. CMC-COMPUTERS MATERIALS & CONTINUA,, 1699-1711. doi:https://doi.org/10.32604/cmc.2022.025096

D'Silva, D. &. (Abril de 2021). Building a zero trust architecture using Kubernetes. In 2021 6th international conference for convergence in technology (i2ct), (pp. 1-8). doi:https://doi.org/10.1109/I2CT51068.2021.9418203

Fernández Bermejo, Daniel; Martí­nez Atienza, Gorgonio. (2016-06). Ciberseguridad, Ciberespacio y Ciberdelincuencia. Obtenido de http://hdl.handle.net/20.500.12226/84

Francesco Minna, A. B. (octubre de 2021). Understanding the Security Implications of Kubernetes Networking. doi:https://doi.ieeecomputersociety.org/10.1109/MSEC.2021.3094726

Gerald Budigiri, C. B. (2021). Network Policies in Kubernetes: Performance Evaluation and Security Analysis. doi:https://doi.org/10.1109/EuCNC/6GSummit51104.2021.9482526

Gonzalez, J. G. (Junio 2020). Metodologia de Pentesting para plataforma de microservicios Kubernetes. Madrid. Obtenido de http://oa.upm.es/64106/1/TFG_JAIME_GUARDIOLA_GONZALEZ.pdf

Haque, M. U. (Marzo de 2022). KGSecConfig: A Knowledge Graph Based Approach for Secured Container Orchestrator Configuration. In 2022 IEEE International Conference on Software Analysis, Evolution and Reengineering (SANER), (pp. 420-431). Obtenido de https://doi.org/10.1109/SANER53432.2022.00057

IEEE. (21 December 2020). Security-Performance Trade-offs of Kubernetes Container Runtimes. doi:10.1109/MASCOTS50786.2020.9285946

Ju, H. W. (2022). Design Scheme of a Docker Container File Isolation against Computer Virus Spreading. Mathematical Problems in Engineering. doi:https://doi.org/10.1155/2022/5348370

Karn, R. R. (2020). Cryptomining detection in container clouds using system calls and explainable machine learning. IEEE Transactions on Parallel and Distributed Systems, 674-691. doi:https://doi.org/10.1109/TPDS.2020.3029088

Kaur, B. D. (Junio de 2021). An analysis of security vulnerabilities in container images for scientific data analysis. GigaScience, 10(6), giab025. doi:https://doi.org/10.1093/gigascience/giab025

Kermabon-Bobinnec, H. G. (Abril de 2022). ProSPEC: Proactive Security Policy Enforcement for Containers. In Proceedings of the Twelveth ACM Conference on Data and Application Security and Privacy, (pp. 155-166). doi:https://doi-org.vpn.ucacue.edu.ec/10.1145/3508398.3511515

Kitchenham, B. (2004). Procedures for Performing. Obtenido de http://www.inf.ufsc.br/~aldo.vw/kitchenham.pdf

Kwon, S. &. (2020). Divds: Docker image vulnerability diagnostic system. IEEE Access, 8, 42666-42673. doi:https://doi.org/10.1109/ACCESS.2020.2976874

Lambert, M. K. (2021). Securing CHEESEHub: A Cloud-based, Containerized Cybersecurity Education Platform. In Practice and Experience in Advanced Research Computing, (pp. 1-4). doi:https://doi-org.vpn.ucacue.edu.ec/10.1145/3437359.3465584

Lim, S. Y. (Noviembre de 2022). Secure Namespaced Kernel Audit for Containers. In Proceedings of the ACM Symposium on Cloud Computing, (pp. 518-532). Obtenido de https://doi-org.vpn.ucacue.edu.ec/10.1145/3472883.3486976

Linetskyi Artem, 2Babenko Tetiana, 3Myrutenko Larysa, 4Vialkova Vira. (2019). ELIMINATING PRIVILAGE ESCALATION TO ROOT IN CONTAINERS. Obtenido de https://journal.scsa.ge/wp-content/uploads/2020/04/11-41-spcsj.pdf

López Rico, S. (2022). Arquitectura de microservicios en Kubernetes. Obtenido de http://hdl.handle.net/10017/52830

Mangan, R. (2020). WEB OF SCIENCE autora del manual de uso. Clarivate Analytics. Obtenido de https://bib.us.es/sites/bib3.us.es/files/spanish_manual_wos_01_03_2019.pdf

Md. Shazibul Islam Shamim, F. A. (2020). XI Commandments of Kubernetes Security: A Systematization of Knowledge Related to Kubernetes Security Practices. doi:10.1109/SecDev45635.2020.00025

Pecka, N. B. (Mayo de 2022). Privilege Escalation Attack Scenarios on the DevOps Pipeline Within a Kubernetes Environment. In Proceedings of the International Conference on Software and System Processes and International Conference on Global Software Engineering (pp. 45-49). Obtenido de https://doi-org.vpn.ucacue.edu.ec/10.1145/3529320.3529325

Ponsico Martin, P. (2017). Tecnologia de Contendedores Docker. Obtenido de http://hdl.handle.net/2117/113040

Red Hat. (2021). State of Kubernetes Security Report. Obtenido de https://security.stackrox.com/rs/219-UEH-533/images/cl-state-kubernetes-security-report-ebook-f29117-202106-en.pdf

Sellan Reyes, D. P. (2022). Estrategia de fortalecimiento para la utilización de kubernetes en el sector privado de la provincia de los rí­os. Obtenido de http://dspace.utb.edu.ec/handle/49000/11672

Shamim, M. S. (Septiembre de 2020). Xi commandments of kubernetes security: A systematization of knowledge related to kubernetes security practices. In 2020 IEEE Secure Development (SecDev), (pp. 58-64). doi:https://doi.org/10.1109/SecDev45635.2020.00025

Shamim, S. I. (Agosto de 2021). Mitigating security attacks in kubernetes manifests for security best practices violation. In Proceedings of the 29th ACM Joint Meeting on European Software Engineering Conference and Symposium on the Foundations of Software Engineering, (pp. 1689-1690). Obtenido de https://doi-org.vpn.ucacue.edu.ec/10.1145/3468264.3473495

Shringarputale, S. M. (Noviembre de 2020). Co-residency attacks on containers are real. In Proceedings of the 2020 ACM SIGSAC Conference on Cloud Computing Security Workshop, (pp. 53-66). doi:https://doi-org.vpn.ucacue.edu.ec/10.1145/3411495.3421357

Sun, J. W. (Noviembre de 2020). Blockchain-based automated container cloud security enhancement system. In 2020 IEEE International Conference on Smart Cloud (SmartCloud), (pp. 1-6). doi:https://doi.org/10.1109/SmartCloud49737.2020.00010

Surantha, N. &. (Julio de 2016). Secure kubernetes networking design based on zero trust model: A case study of financial service enterprise in indonesia. In International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing , (pp. 348-361). doi:https://doi-org.vpn.ucacue.edu.ec/10.1007/978-3-030-22263-5_34

Tien, C. W. (Diciembre de 2019). Kubanomaly: anomaly detection for the docker orchestration platform with neural network approaches. Engineering reports, e12080. doi:https://doi.org/10.1002/eng2.12080

Viktorsson, W. K. (Noviembre de 2020). Security-performance trade-offs of kubernetes container runtimes. In 2020 28th International Symposium on Modeling, Analysis, and Simulation of Computer and Telecommunication Systems (MASCOTS), (pp. 1-4). doi:https://doi.org/10.1109/MASCOTS50786.2020.9285946

WIPO. (2012). Guia para Base de Datos Tecnologicas. Obtenido de http://www.wipo.int/edocs/pubdocs/es/patents/434/wipo_pub_l434_11.pdf

Ying, F. Z. (2022). Microservice Security Framework for IoT by Mimic Defense Mechanism. Sensors. doi:https://doi.org/10.3390/s22062418

Publicado

2022-11-28

Cómo citar

Tello Valladares, C. S., & Quevedo Sacoto, A. S. (2022). Procesos de protección en entornos de ejecución de contenedores Kubernetes para una entidad financiera: una revisión sistemótica. Dominio De Las Ciencias, 8(4), 619–644. https://doi.org/10.23857/dc.v8i4.3093

Número

Sección

Artí­culos Cientí­ficos

Artículos más leídos del mismo autor/a