Kapitel 6. Sicherheit der Lieferkette
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
In früheren Kapiteln ging es vor allem um die Sicherung des Kubernetes-Clusters und seiner Komponenten, die Betriebssystem-Infrastruktur für den Betrieb von Cluster-Knoten und die betrieblichen Aspekte für die Ausführung von Arbeitslasten auf einem Cluster-Knoten mit vorhandenen Container-Images. In diesem Kapitel gehen wir einen Schritt zurück und befassen uns mit dem Prozess, den bewährten Methoden und den Werkzeugen für das Entwerfen, Erstellen und Optimieren von Container-Images.
Manchmal möchtest du kein eigenes Container-Image erstellen, sondern ein bereits vorhandenes verwenden, das von einem anderen Team oder Unternehmen erstellt wurde. Das manuelle oder automatische Scannen von Container-Images auf bekannte Schwachstellen sollte Teil deines Prüfungsprozesses sein, bevor du sie zum Ausführen deines Workloads verwendest. Wir stellen dir einige Optionen vor, die für die CKS-Prüfung relevant sind, um Sicherheitsrisiken für vorgefertigte Container-Images zu identifizieren, zu analysieren und zu minimieren.
In diesem Kapitel werden die folgenden Konzepte behandelt:
-
Minimierung des Fußabdrucks des Basisbildes
-
Sicherung der Lieferkette
-
Statische Analyse des Arbeitsaufkommens der Nutzer nutzen
-
Scannen von Bildern auf bekannte Schwachstellen
Minimierung des Fußabdrucks des Basisbildes
Der Prozess zur ...
Get Certified Kubernetes Security Specialist (CKS) Studienführer now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.