La sicurezza di Kubernetes spiegata: proteggere i cluster dalla compilazione all'esecuzione

Approfondimenti chiave

  • Kubernetes non è sicuro per impostazione predefinita. Le organizzazioni devono configurare attivamente RBAC, politiche di rete, crittografia dei segreti e registrazione degli audit. I cluster sono soggetti a tentativi di attacco pochi minuti dopo la loro creazione.
  • Le configurazioni errate rimangono la causa principale delle violazioni. Oltre il 50% delle organizzazioni cita le configurazioni errate come la principale preoccupazione in materia di sicurezza di Kubernetes e il 67% ha ritardato le implementazioni a causa di problemi di sicurezza (Red Hat 2024).
  • La sicurezza deve coprire l'intero ciclo di vita. Il modello delle 4 C (Cloud, Cluster, Container, Code) e le fasi di build-deploy-runtime forniscono framework complementari per una difesa a più livelli.
  • La prevenzione da sola non è sufficiente. Con il 90% delle organizzazioni che continua a subire incidenti nonostante l'adozione delle migliori pratiche, il rilevamento delle minacce comportamentali e la visibilità a livello di rete colmano il divario critico tra il rafforzamento della configurazione e la risposta attiva alle minacce.
  • Lo stack di strumenti basato su eBPF sta diventando lo standard. Falco, Tetragon e Cilium garantiscono la sicurezza in fase di esecuzione con un overhead della CPU inferiore all'1%, consentendo il rilevamento senza compromettere le prestazioni.

Quando Tesla ha scoperto che nel 2018 alcuni hacker stavano eseguendo operazioni di cryptomining all'interno dei suoi cluster Kubernetes, la causa principale era sorprendentemente semplice: una dashboard esposta senza password. Anni dopo, lo stesso tipo di configurazione errata continua ad affliggere le organizzazioni su larga scala. Il 90% delle organizzazioni ha subito almeno un incidente di sicurezza Kubernetes negli ultimi 12 mesi (Red Hat 2024) e i nuovi cluster subiscono il loro primo tentativo di attacco entro 18 minuti dall'implementazione (Wiz 2025). Con una crescita prevista del mercato della sicurezza dei container e di Kubernetes da 1,7 miliardi di dollari nel 2024 a 8-9 miliardi di dollari entro il 2030-2033, l'urgenza di proteggere questi ambienti non è mai stata così grande. Questa guida copre l'intero spettro della sicurezza di Kubernetes, dai modelli di base e dalle best practice del ciclo di vita al rilevamento delle minacce comportamentali e alle strategie cloud che affrontano gli attacchi più sofisticati di oggi.

Che cos'è la sicurezza Kubernetes?

La sicurezza Kubernetes è l'insieme di pratiche, strumenti e politiche che proteggono i carichi di lavoro containerizzati e la loro infrastruttura di orchestrazione durante l'intero ciclo di vita dell'applicazione, dalla creazione dell'immagine alla distribuzione e al funzionamento in fase di esecuzione. Comprende il rafforzamento della configurazione, il controllo degli accessi (RBAC), la segmentazione della rete, la gestione dei segreti, il rilevamento delle minacce in fase di esecuzione e il monitoraggio della conformità su tutto il piano di controllo, i nodi di lavoro, le immagini dei container, il traffico di rete e i livelli di configurazione.

Perché è importante? Kubernetes non è sicuro per impostazione predefinita. Nella sua configurazione predefinita, la piattaforma privilegia la flessibilità e la velocità degli sviluppatori rispetto alla sicurezza rafforzata. Le organizzazioni devono configurare attivamente il controllo degli accessi basato sui ruoli (RBAC), le politiche di rete, la crittografia dei segreti, gli standard di sicurezza dei pod e la registrazione degli audit prima che un cluster sia pronto per la produzione. Secondo la documentazione sui concetti di sicurezza di Kubernetes, il modello di responsabilità condivisa attribuisce la responsabilità della configurazione della sicurezza direttamente all'operatore.

Le conseguenze negative di un errore in questo ambito sono gravi. Il 67% delle organizzazioni ha ritardato o rallentato le implementazioni a causa di problemi di sicurezza relativi a Kubernetes, il 46% ha subito perdite di fatturato o di clienti e il 30% è stato multato (Red Hat 2024). La superficie di attacco in espansione di un cluster Kubernetes comprende il server API, l'archivio dati etcd, kubelet, il runtime dei container, la sovrapposizione di rete e ogni carico di lavoro in esecuzione al suo interno.

In che modo la sicurezza di Kubernetes differisce dalla sicurezza dei container

La sicurezza dei container si concentra sulle singole immagini dei container, sui runtime e sui meccanismi di isolamento. La sicurezza di Kubernetes aggiunge aspetti relativi al livello di orchestrazione che vanno oltre il singolo container. Questi includono i controlli di accesso al server API, le politiche RBAC che regolano chi può fare cosa all'interno del cluster, la comunicazione tra pod e spazi dei nomi regolata dalle politiche di rete, la gestione dei segreti e la crittografia a riposo, i controller di ammissione che convalidano i carichi di lavoro prima della distribuzione e la configurazione a livello di cluster, come la registrazione degli audit e gli standard di sicurezza dei pod.

Un'immagine container hardened distribuita in un cluster configurato in modo errato rimane vulnerabile. La sicurezza di Kubernetes riguarda l'infrastruttura che circonda, collega e orchestra tali container.

Il panorama delle minacce Kubernetes

Le configurazioni errate sono la causa principale delle violazioni di Kubernetes, ma gli attacchi mirati che utilizzano movimenti laterali e l'escalation dei privilegi stanno aumentando notevolmente. Oltre il 50% degli intervistati nel rapporto Red Hat 2024 ha citato le configurazioni errate come la causa principale degli incidenti di sicurezza di Kubernetes. La ripartizione delle principali preoccupazioni in materia di sicurezza è chiara: vulnerabilità (33%), configurazioni errate ed esposizioni (27%), attacchi attivi (24%) e audit di conformità non superati (16%).

A peggiorare la situazione, l'81% dei cluster EKS continua a fare affidamento sull'autenticazione CONFIG_MAP ormai obsoleta (Wiz 2025), creando un rischio legacy che gli aggressori sfruttano attivamente. Gli attacchi di movimento laterale basati su container sono aumentati del 34% nel 2025 (Tigera), riflettendo un passaggio dallo sfruttamento opportunistico di configurazioni errate a operazioni deliberate post-compromissione.

Incidenti di sicurezza Kubernetes nel mondo reale

Questi casi di studio datati e documentati dimostrano le conseguenze di una sicurezza Kubernetes inadeguata e gli insegnamenti che si possono trarre da ciascun incidente.

  1. Violazione del cryptomining di Tesla (2018). Gli aggressori hanno scoperto che la dashboard Kubernetes di Tesla era esposta a Internet senza protezione tramite password. Hanno distribuito container di cryptomining, limitato l'utilizzo delle risorse per evitare di essere rilevati e instradato il traffico attraverso Cloudflare per mascherare la loro attività. Lezione: non esporre mai le dashboard Kubernetes o gli endpoint API senza autenticazione. Le politiche di accesso con rifiuto predefinito impediscono il vettore di accesso iniziale più comune. (Aikido Security)
  2. Violazione di un'organizzazione finanziaria (luglio 2019). Una configurazione errata del firewall ha esposto i cluster Kubernetes di un istituto finanziario alla rete Internet pubblica. Gli aggressori hanno sottratto 30 GB di dati relativi a richieste di credito. Lezione: è necessario applicare la segmentazione della rete e regole firewall rigorose ai cluster che gestiscono dati sensibili, in particolare in base ai requisiti PCI DSS. (CrowdStrike)
  3. Esposizione di massa di 350 organizzazioni (agosto 2023). I ricercatori di sicurezza hanno scoperto che i cluster Kubernetes appartenenti a oltre 350 organizzazioni, tra cui aziende Fortune 500, erano accessibili pubblicamente a causa di due errori di configurazione comuni. Lezione: la scansione automatizzata con strumenti come kube-bench individua i cluster esposti prima che gli aggressori li trovino. (CrowdStrike)
  4. Campagna RBAC Buster (2023-2024). Gli aggressori hanno sfruttato server API Kubernetes configurati in modo errato che accettavano richieste anonime non autenticate. Hanno implementato politiche RBAC dannose, creato backdoor persistenti e distribuito operazioni di mining di criptovalute. Lezione: controllare regolarmente le politiche RBAC, disabilitare l'accesso API anonimo e utilizzare controller di ammissione per impedire la creazione di ruoli eccessivamente permissivi. (Picus Security)
  5. Sfruttamento di OpenMetadata (aprile 2024). Gli autori delle minacce hanno sfruttato vulnerabilità critiche in OpenMetadata (iniezione SpEL combinata con bypass dell'autenticazione) per ottenere accesso non autorizzato ai carichi di lavoro Kubernetes per il mining di criptovalute. Microsoft Threat Intelligence ha confermato lo sfruttamento attivo. Lezione: la gestione delle patch deve coprire tutti i carichi di lavoro in esecuzione su Kubernetes, non solo Kubernetes stesso. Le applicazioni di terze parti distribuite nei cluster possono diventare punti di ingresso. (CheckRed)
  6. Campagna di cryptojacking Dero (2024). Gli aggressori hanno sfruttato l'accesso anonimo ai server API Kubernetes connessi a Internet per distribuire immagini container dannose da Docker Hub per il mining della criptovaluta Dero. Lezione: disabilitare l'accesso API anonimo e implementare controller di ammissione per limitare le fonti delle immagini impedisce la distribuzione non autorizzata dei container.
  7. worm TeamPCP worm febbraio 2026). Il gruppo TeamPCP ha distribuito un payload specifico per Kubernetes (kube.py) che enumera pod e namespace, esegue comandi su carichi di lavoro accessibili e installa un DaemonSet privilegiato per il controllo persistente a livello di cluster. È stata confermata la compromissione di almeno 185 server. La campagna prende di mira gli ambienti AWS e Azure per il mining di criptovalute, il furto di dati e la distribuzione di ransomware. Lezione: un singolo pod compromesso può convertire un intero cluster in una botnet distribuita. È essenziale il rilevamento comportamentale delle distribuzioni anomale di DaemonSet e dei modelli di traffico est-ovest. (The Hacker News, eSecurity Planet)

Mappatura della matrice MITRE ATT&CK

MITRE ATT&CK fornisce un linguaggio condiviso per mappare le minacce Kubernetes ai controlli di sicurezza. La tabella seguente mappa le tattiche chiave della matriceMITRE ATT&CK a specifici controlli di sicurezza Kubernetes.

Tabella 1: Matrice MITRE ATT&CK mappata sui controlli di sicurezza Kubernetes

Tattica ID tecnica Tecniche chiave Controllo della sicurezza di Kubernetes
Accesso iniziale 0001 T1190 Sfruttare le applicazioni rivolte al pubblico, T1078 Account validi Rafforzamento del server API, RBAC, isolamento della rete
Esecuzione 0002 T1609 Comando di amministrazione dei container, T1610 Distribuisci container Controllori di accesso, RBAC, registrazione di audit
Perseveranza 0003 T1525 Immagine interna dell'impianto, T1078 Account validi Firma delle immagini, sicurezza del registro, rotazione dei token
Elevazione dei privilegi 0004 T1611 Fuga verso l'ospite, T1068 Sfruttamento per l'escalation dei privilegi Standard di sicurezza dei pod, contesti di sicurezza, patch
Evasione della difesa 0005 T1562 Compromettere le difese, T1036 Mascheramento Controllori di ammissione, registrazione di audit, contenitori immutabili
Accesso alle credenziali 0006 T1528 Rubare il token di accesso all'applicazione, T1552 Credenziali non protette Crittografia dei segreti, associazione dei token, OIDC
Scoperta 0007 T1613 Rilevamento di container e risorse RBAC, politiche di rete, isolamento dello spazio dei nomi
Movimento laterale 0008 T1550 Utilizzare materiale di autenticazione alternativo Politiche di rete, microsegmentazione, NDR
Impatto 0040 T1496 Dirottamento delle risorse, T1485 Distruzione dei dati Limiti delle risorse, monitoraggio, procedure di backup

Le 4 C della sicurezza di Kubernetes

Il modello delle 4 C fornisce un framework di difesa a più livelli in cui ogni livello di sicurezza dipende dall'integrità del livello sottostante. Questo modello, ampiamente adottato nel settore, organizza la sicurezza di Kubernetes in quattro livelli annidati.

  1. Cloud — controlli a livello di infrastruttura, inclusi firewall di rete, politiche IAM, crittografia in transito e rafforzamento specifico per provider per AWS, Azure o GCP
  2. Cluster — Rafforzamento del server API, RBAC con privilegi minimi, controller di ammissione (OPA/Gatekeeper, Kyverno), crittografia etcd inattiva, registrazione di audit e politiche di sicurezza della rete
  3. Container: scansione delle immagini con Trivy o Grype, rafforzamento delle immagini di base, container rootless, contesti di sicurezza e applicazione degli standard di sicurezza Pod.
  4. Codice: scansione delle dipendenze, rilevamento dei segreti nel codice, integrazione SAST/DAST e verifica della sicurezza della catena di fornitura con cosign/Sigstore.

Ogni livello si basa su quello sottostante. Un'immagine container perfettamente protetta offre una protezione limitata se il cluster in cui viene eseguita consente l'accesso API anonimo. Allo stesso modo, le rigorose configurazioni cloud perdono il loro valore se il codice in esecuzione all'interno dei container contiene segreti hardcoded o dipendenze vulnerabili.

Best practice di sicurezza Kubernetes per fase del ciclo di vita

Una sicurezza Kubernetes efficace richiede controlli in ogni fase del ciclo di vita, con il rilevamento in fase di esecuzione che colma le lacune che la scansione in fase di compilazione non è in grado di affrontare. Le seguenti pratiche, organizzate nelle fasi di compilazione, distribuzione ed esecuzione, forniscono una checklist completa per la sicurezza Kubernetes in linea con l'OWASP Kubernetes Security Cheat Sheet.

Fase di costruzione

  1. Esegui la scansione continua delle immagini dei container con Trivy o Grype nelle pipeline CI/CD.
  2. Blocca le distribuzioni con CVE critici noti utilizzando i controller di ammissione
  3. Utilizza immagini di base minime e rinforzate (Docker offre ora oltre 1.000 immagini rinforzate gratuite sotto licenza Apache 2.0)
  4. Firma e verifica le immagini con cosign/Sigstore per garantire la sicurezza della catena di approvvigionamento
  5. Generare distinte dei materiali software (SBOM) per gli ambienti di runtime

Fase di implementazione

  1. Abilita RBAC con privilegi minimi. RBAC (controllo degli accessi basato sui ruoli) regola l'accesso alle risorse Kubernetes in base ai ruoli assegnati. Non utilizzare mai cluster-admin per gli account di servizio predefiniti.
  2. Crittografa i segreti inattivi utilizzando la crittografia etcd o gestori di segreti esterni come HashiCorp Vault o AWS Secrets Manager. Kubernetes etcd memorizza tutti i dati del cluster, inclusi segreti e configurazioni, rendendo fondamentale la sua crittografia.
  3. Implementare i controller di ammissione. I controller di ammissione intercettano le richieste API prima che gli oggetti vengano memorizzati, consentendo la convalida e la mutazione delle configurazioni del carico di lavoro. OPA/Gatekeeper e Kyverno sono i principali motori di policy.
  4. Applica gli standard di sicurezza dei pod con il profilo "Restricted" per gli spazi dei nomi di produzione, sostituendo le politiche di sicurezza dei pod obsolete rimosse in Kubernetes v1.25.
  5. Implementare politiche di rete di tipo "default-deny" sia per il traffico in entrata che in uscita, applicando i principi zero trust a livello di rete.
  6. Mantieni aggiornato Kubernetes. Il 54% dei cluster ora esegue versioni supportate di Kubernetes, rispetto al 42% precedente (Wiz 2025).

Un contesto di sicurezza Kubernetes definisce le impostazioni relative ai privilegi e al controllo degli accessi per un pod o un container. Queste impostazioni includono l'esecuzione come utente non root, l'eliminazione delle funzionalità Linux, l'impostazione di file system root di sola lettura e la definizione di profili seccomp. L'applicazione coerente dei contesti di sicurezza a tutti i carichi di lavoro impedisce molti percorsi comuni di escalation dei privilegi.

Fase di esecuzione

  1. Abilita la registrazione degli audit e trasmetti i log a un SIEM per il rilevamento delle anomalie
  2. Implementare la sicurezza runtime basata su eBPF (Falco, Tetragon) per il rilevamento comportamentale
  3. Proteggi il server API disabilitando l'autenticazione anonima, limitando l'accesso alla rete e abilitando TLS.
  4. Monitorare il traffico est-ovest per individuare indicatori di movimento laterale
  5. Implementare limiti alle risorse per impedire il dirottamento delle risorse, come il cryptomining.

La sicurezza runtime in Kubernetes consiste nel monitorare e proteggere i carichi di lavoro dopo la loro distribuzione. A differenza della scansione in fase di compilazione, che rileva le vulnerabilità note prima della distribuzione, la sicurezza runtime rileva minacce attive, comportamenti anomali e zero-day nei cluster attivi. Le organizzazioni con iniziative DevSecOps avanzate (42% degli intervistati) integrano la prevenzione in fase di compilazione con il rilevamento runtime (Red Hat 2024).

Strumenti e tecnologie chiave per la sicurezza di Kubernetes

Lo stack di sicurezza basato su eBPF (Falco, Tetragon, Cilium) sta diventando lo standard per il rilevamento runtime di Kubernetes con un impatto minimo sulle prestazioni. I seguenti strumenti rappresentano le principali opzioni open source nelle categorie di scansione, applicazione delle policy e rilevamento runtime.

Strumenti open source

Tabella 2: Confronto tra gli strumenti di sicurezza Kubernetes

Strumento Tipo Stato CNCF Capacità chiave Spese generali
Falco Rilevamento runtime Laureato Monitoraggio delle chiamate di sistema, rilevamento delle minacce tramite eBPF <1% CPU
Trivy Scanner di vulnerabilità Comunità Scansione di immagini, file system e Kubernetes Solo tempo di costruzione
Kubescape Gestione della postura Incubazione Gestione della postura, scansione delle vulnerabilità, rilevamento eBPF <1% CPU
OPA/Gatekeeper Motore delle politiche Laureato (OPA) Controllo degli accessi, applicazione delle politiche Minimo
Kyverno Motore delle politiche Incubazione Gestione delle policy nativa di Kubernetes Minimo
kube-bench Conformità Comunità Valutazione del benchmark CIS Kubernetes Su richiesta

Kubescape ha raggiunto lo status di CNCF Incubating ed è utilizzato da oltre 25.000 aziende in più di 100.000 cloud (CNCF 2025), diventando il primo scanner di sicurezza Kubernetes accettato nella CNCF.

Sicurezza runtime basata su eBPF

Extended Berkeley Packet Filter (eBPF) consente l'osservabilità e l'applicazione a livello di kernel con un overhead della CPU inferiore all'1% (Tetragon), trasformando il modo in cui le organizzazioni affrontano la sicurezza runtime di Kubernetes. Gli strumenti chiave basati su eBPF includono:

  • Tetragon (progetto Cilium) garantisce la sicurezza dell'osservabilità e l'applicazione runtime a livello di kernel.
  • Cilium offre funzionalità di applicazione delle politiche di rete, microsegmentazione e service mesh utilizzando eBPF.
  • Falco (con driver eBPF) esegue il monitoraggio delle chiamate di sistema per il rilevamento delle minacce in fase di esecuzione.

Lo stack open source consigliato di Kubescape, Falco, Trivy e Cilium offre una scansione e un rilevamento completi della sicurezza di Kubernetes con un overhead totale della CPU compreso tra l'1 e il 2,5%. Questa efficienza rende la sicurezza basata su eBPF praticabile per i carichi di lavoro di produzione in cui i budget prestazionali sono limitati. Per le organizzazioni che desiderano valutare i propri strumenti esistenti, gli strumenti NDR e i sistemi di rilevamento e prevenzione delle intrusioni integrano il rilevamento basato su eBPF con la visibilità a livello di rete.

Rilevamento e risposta alle minacce Kubernetes

Il rilevamento comportamentale delle minacce e la visibilità a livello di rete colmano il divario critico tra gli strumenti di sola prevenzione e le minacce attive che prendono di mira i cluster Kubernetes. La scansione delle configurazioni e l'applicazione delle policy sono necessarie ma insufficienti. Esse impediscono configurazioni dannose note, ma non sono in grado di rilevare gli aggressori attivi che hanno aggirato i controlli di prevenzione.

Movimento laterale in Kubernetes

Kubernetes utilizza per impostazione predefinita una rete piatta in cui qualsiasi pod può comunicare con qualsiasi altro pod. Ciò rende fondamentale il rilevamento dei movimenti laterali. Gli aggressori sfruttano questa vulnerabilità spostandosi da un pod all'altro all'interno di uno spazio dei nomi, passando da uno spazio dei nomi all'altro all'interno del cluster e accedendo ai servizi cloud dall'interno dei pod compromessi.

worm TeamPCP worm febbraio 2026) ha dimostrato questo modello su larga scala. Un singolo punto d'appoggio ha consentito al gruppo di enumerare l'intero cluster, eseguire comandi su tutti i carichi di lavoro e distribuire un DaemonSet privilegiato che ha convertito il cluster in una botnet distribuita, compromettendo almeno 185 server (eSecurity Planet). Con gli attacchi di movimento laterale basati su container in aumento del 34% nel 2025, la capacità di rilevare modelli di traffico est-ovest anomali non è più facoltativa.

Rilevamento comportamentale delle minacce per Kubernetes

Il rilevamento comportamentale delle minacce si concentra sull'identificazione di modelli anomali piuttosto che sulla corrispondenza di firme note. Negli ambienti Kubernetes, questi modelli includono chiamate API insolite, comunicazioni pod-to-pod inattese, anomalie nell'accesso alle credenziali e indicatori di dirottamento delle risorse.

La vulnerabilità della telemetria Kubernetes rivelata nel gennaio 2026 illustra perché questo approccio è importante. I ricercatori hanno scoperto che l'autorizzazione GET RBAC dei nodi/proxy, comunemente concessa agli strumenti di monitoraggio, può essere utilizzata in modo improprio per eseguire comandi arbitrari all'interno dei pod tramite l'API Kubelet. Kubernetes ha classificato questo comportamento come "funzionamento previsto" e non rilascerà alcuna patch. L'unica difesa consiste nel rilevare operazioni di esecuzione anomale dagli account dei servizi di monitoraggio (The New Stack), un caso d'uso da manuale per l'analisi comportamentale e la ricerca delle minacce.

I metodi di rilevamento delle minacce Kubernetes includono:

  • Analisi comportamentale dei modelli di chiamata API e del comportamento del carico di lavoro
  • Monitoraggio del traffico est-ovest per comunicazioni anomale tra pod
  • Rilevamento di chiamate API anomale per l'accesso non autorizzato alle risorse
  • Analisi dei modelli di accesso alle credenziali per furto o uso improprio dei token
  • Indicatori di dirottamento delle risorse, come picchi imprevisti di CPU o memoria

NDR e visibilità della rete in Kubernetes

Nessuna guida di alto livello sulla sicurezza di Kubernetes tratta il tema dell'integrazione tra il rilevamento e la risposta di rete (NDR) e la sicurezza di Kubernetes: un punto cieco significativo, dato che la visibilità a livello di rete rileva minacce che gli strumenti basati sulla configurazione non riescono a individuare.

NDR fornisce visibilità sul traffico est-ovest all'interno dei cluster Kubernetes, identificando modelli di comunicazione anomali come pod che raggiungono servizi imprevisti, volumi di dati insoliti tra spazi dei nomi e tentativi di esfiltrazione dei dati attraverso canali laterali. Ciò integra la scansione delle configurazioni e l'applicazione delle politiche con il rilevamento attivo delle minacce a livello di rete, colmando il divario di rilevamento che consente al 90% delle organizzazioni di continuare a subire incidenti nonostante l'adozione delle migliori pratiche di sicurezza Kubernetes.

Gestione della sicurezza e conformità di Kubernetes

KSPM offre una visibilità continua sulla conformità e l'allineamento dei controlli Kubernetes ai quadri normativi è ormai essenziale per l'adozione da parte delle aziende. La gestione della sicurezza Kubernetes (KSPM) valuta continuamente le configurazioni dei cluster rispetto ai parametri di sicurezza di base, identificando in tempo reale configurazioni errate, violazioni delle politiche e lacune nella conformità.

Che cos'è KSPM?

Gli strumenti KSPM come Kubescape, Wiz, Prisma Cloud e Sysdig forniscono una valutazione continua delle configurazioni dei cluster Kubernetes rispetto alle linee guida di sicurezza, inclusi i benchmark CIS, gli standard di sicurezza Pod e le politiche organizzative personalizzate. Il benchmark CIS Kubernetes, valutato da kube-bench, rimane la linea guida più ampiamente adottata per il rafforzamento dei cluster. L'OWASP Kubernetes Top 10 fornisce un quadro di riferimento dei rischi in ordine di priorità che copre la configurazione non sicura del carico di lavoro (K01), le vulnerabilità della catena di fornitura (K02), l'RBAC eccessivamente permissivo (K03), le lacune nell'applicazione delle politiche (K04) e la registrazione inadeguata (K05) attraverso componenti vulnerabili (K10). Una versione aggiornata è attualmente in fase di elaborazione per il 2025.

Mappatura della conformità per i settori regolamentati

La guida NSA/CISA Kubernetes Hardening Guide v1.2 (agosto 2022) rimane il riferimento autorevole del governo per la sicurezza di Kubernetes, coprendo i rischi della catena di approvvigionamento, gli attori malintenzionati e le minacce interne. L'automazione della conformità si sta intensificando nel 2026, con le organizzazioni ora tenute a dimostrare la conformità continua attraverso la raccolta automatizzata di prove piuttosto che valutazioni manuali periodiche (Veeam).

Tabella 3: Controlli di sicurezza Kubernetes mappati sui principali quadri normativi

Area di controllo HIPAA PCI DSS SOC 2 NIST 800-53
Controllo degli accessi (RBAC) Obbligatorio (164.312(a)) Req 7 CC6.1 AC-2, AC-3
Crittografia inattiva Obbligatorio (164.312(a)(2)(iv)) Req 3 CC6.1 SC-28
Crittografia durante il trasferimento Obbligatorio (164.312(e)) Req 4 CC6.1 SC-8
Registrazione degli audit Obbligatorio (164.312(b)) Req 10 CC7.2 AU-2, AU-3
Segmentazione della rete Consigliato Req 1 CC6.6 SC-7
Gestione delle vulnerabilità Obbligatorio (164.308(a)(5)) Req 6 CC7.1 RA-5
Risposta agli incidenti Obbligatorio (164.308(a)(6)) Req 12 CC7.3 IR-1, IR-4

I requisiti SBOM stanno evolvendo poiché l'OMB M-26-05 è passato a un approccio basato sul rischio nel gennaio 2026. I fornitori Cloud devono ora fornire SBOM degli ambienti di produzione runtime su richiesta, favorendo l'integrazione della generazione di SBOM nelle pipeline CI/CD di Kubernetes.

Approcci moderni alla sicurezza di Kubernetes

La sicurezza di Kubernetes sta maturando rapidamente grazie a strumenti basati su eBPF, al rafforzamento delle piattaforme e al passaggio da strategie di difesa basate esclusivamente sulla prevenzione a strategie basate sul rilevamento. Diversi sviluppi nel 2025-2026 stanno ridefinendo il modo in cui le organizzazioni affrontano l'architettura di sicurezza di Kubernetes.

Il rafforzamento della piattaforma sta accelerando. Nel corso del 2025, sei importanti funzionalità di sicurezza hanno raggiunto uno stato stabile in Kubernetes v1.32-v1.35, tra cui miglioramenti ai token Bound ServiceAccount, container sidecar, montaggi ricorsivi di sola lettura, autorizzazione basata su selettori, restrizioni alle richieste anonime e cancellazione ordinata degli spazi dei nomi. Altre otto funzionalità dovrebbero essere completate nel 2026, tra cui spazi dei nomi utente, certificati Pod per mTLS e autorizzazione al pull delle immagini (CNCF 2025).

Le transizioni delle infrastrutture critiche richiedono attenzione. Ingress-NGINX raggiungerà la fine del ciclo di vita nel marzo 2026, senza ulteriori rilasci, correzioni di bug o patch di sicurezza dopo tale data. Il Comitato di risposta alla sicurezza di Kubernetes raccomanda la migrazione all'API Gateway (blog Kubernetes). Le organizzazioni che mantengono controller Ingress-NGINX legacy sono esposte a vulnerabilità non corrette.

La validazione del mercato è ai massimi livelli storici. L'acquisizione di Wiz da parte di Google per 32 miliardi di dollari, la più grande acquisizione mai realizzata nel settore della sicurezza informatica, conferma la validità del mercato della sicurezza cloud e segnala che gli strumenti e le piattaforme di sicurezza Kubernetes sono una priorità strategica per i principali attori del settore (The Register).

L'adozione di DevSecOps sta accelerando. Il 42% delle organizzazioni riferisce ora di iniziative DevSecOps avanzate, mentre il 48% è nelle fasi iniziali (Red Hat 2024). Questo passaggio da pratiche di sicurezza aggiuntive a pratiche di sicurezza integrate sta riducendo il divario tra la velocità di sviluppo e la copertura di sicurezza.

Vectra AI alla sicurezza di Kubernetes

L'approccio Vectra AI alla sicurezza di Kubernetes si concentra sul rilevamento comportamentale delle minacce e Attack Signal Intelligence. Anziché affidarsi esclusivamente alla scansione delle configurazioni e all'applicazione delle politiche, Vectra AI i modelli di traffico di rete cloud ibridi, compreso il traffico est-ovest all'interno dei cluster Kubernetes, per rilevare gli indicatori comportamentali degli attacchi attivi. Questo approccio si basa sulla filosofia del "presupposto di compromissione": gli aggressori intelligenti finiranno per aggirare i controlli di prevenzione, quindi rilevare il loro comportamento post-compromissione, inclusi i movimenti laterali, l'escalation dei privilegi e l'esfiltrazione dei dati, è ciò che riduce il rischio effettivo. Fornendo rilevamento e risposta di rete che integrano gli strumenti basati sulla configurazione, le organizzazioni ottengono la visibilità necessaria per identificare le minacce che la sola prevenzione non è in grado di fermare.

Nozioni fondamentali relative alla sicurezza informatica

Domande frequenti

Che cos'è la sicurezza Kubernetes?

Kubernetes è sicuro per impostazione predefinita?

Quali sono le 4 C della sicurezza di Kubernetes?

Quali strumenti vengono utilizzati per la sicurezza di Kubernetes?

Che cos'è KSPM?

In che modo Kubernetes gestisce la sicurezza della rete?

Cos'è la Top 10 di OWASP Kubernetes?