Kapitel 5. Minimierung von Microservice-Schwachstellen
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Anwendungsstacks, die in einem Kubernetes-Cluster betrieben werden, folgen oft einer Microservice-Architektur. Der Bereich "Microservice-Schwachstellen minimieren" umfasst die Verwaltung und Durchsetzung von Sicherheitseinstellungen auf Pod-Ebene. Wir gehen auf die Kernfunktionen von Kubernetes sowie auf externe Tools ein, die bei der Minimierung von Sicherheitsschwachstellen helfen. Außerdem werden wir über die verschlüsselte Netzwerkkommunikation zwischen Pods sprechen, auf denen Microservices laufen.
In diesem Kapitel werden die folgenden Konzepte behandelt:
-
Einrichten geeigneter Sicherheitsdomänen auf Betriebssystemebene mit Sicherheitskontexten, Pod Security Admission (PSA) und Open Policy Agent Gatekeeper
-
Geheimnisse verwalten
-
Verwendung von Container-Laufzeit-Sandboxen, wie gVisor und Kata Containers
-
Implementierung der Verschlüsselung der Pod-zu-Pod-Kommunikation über gegenseitige Transport Layer Security (TLS)
Geeignete Sicherheitsdomänen auf OS-Ebene festlegen
Sowohl der Kubernetes-Kern als auch das Kubernetes-Ökosystem bieten Lösungen zur Definition, Durchsetzung und Steuerung von Sicherheitseinstellungen auf Pod- und Containerebene. In diesem Abschnitt geht es um Sicherheitskontexte, Pod Security Admission und Open Policy Agent Gatekeeper. Anhand von Beispielen, die ihre ...
Get Certified Kubernetes Security Specialist (CKS) Studienführer now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.