Kapitel 6. Sicherheit der Lieferkette

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

In früheren Kapiteln ging es vor allem um die Sicherung des Kubernetes-Clusters und seiner Komponenten, die Betriebssystem-Infrastruktur für den Betrieb von Cluster-Knoten und die betrieblichen Aspekte für die Ausführung von Arbeitslasten auf einem Cluster-Knoten mit vorhandenen Container-Images. In diesem Kapitel gehen wir einen Schritt zurück und befassen uns mit dem Prozess, den bewährten Methoden und den Werkzeugen für das Entwerfen, Erstellen und Optimieren von Container-Images.

Manchmal möchtest du kein eigenes Container-Image erstellen, sondern ein bereits vorhandenes verwenden, das von einem anderen Team oder Unternehmen erstellt wurde. Das manuelle oder automatische Scannen von Container-Images auf bekannte Schwachstellen sollte Teil deines Prüfungsprozesses sein, bevor du sie zum Ausführen deines Workloads verwendest. Wir stellen dir einige Optionen vor, die für die CKS-Prüfung relevant sind, um Sicherheitsrisiken für vorgefertigte Container-Images zu identifizieren, zu analysieren und zu minimieren.

In diesem Kapitel werden die folgenden Konzepte behandelt:

  • Minimierung des Fußabdrucks des Basisbildes

  • Sicherung der Lieferkette

  • Statische Analyse des Arbeitsaufkommens der Nutzer nutzen

  • Scannen von Bildern auf bekannte Schwachstellen

Minimierung des Fußabdrucks des Basisbildes

Der Prozess zur ...

Get Certified Kubernetes Security Specialist (CKS) Studienführer now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.