Kapitel 7. Überwachung, Protokollierung und Laufzeitsicherheit
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Der letzte Bereich des Lehrplans befasst sich hauptsächlich mit der Erkennung verdächtiger Aktivitäten auf Host- und Containerebene in einem Kubernetes-Cluster. Zunächst definieren wir den Begriff " Verhaltensanalyse" und wie er auf Kubernetes angewendet wird. Nachdem die Theorie geklärt ist, stellen wir das Tool Falco vor, das Einbruchszenarien erkennen kann.
Nachdem ein Container gestartet wurde, kann seine Laufzeitumgebung noch verändert werden. Als Operator könntest du dich zum Beispiel in den Container einklinken, um manuell zusätzliche Tools zu installieren oder Dateien in das temporäre Dateisystem des Containers zu schreiben. Wenn du einen Container veränderst, nachdem er gestartet wurde, kann das zu Sicherheitsrisiken führen. Du solltest daher versuchen, unveränderliche Container zu erstellen, d.h. Container, die nach dem Start nicht mehr verändert werden können. Wir lernen, wie du einen Pod mit den richtigen Einstellungen konfigurierst, um seine Container unveränderbar zu machen.
Zuletzt sprechen wir über das Erfassen von Protokollen für Ereignisse, die in einem Kubernetes-Cluster auftreten. Diese Logs können zur Fehlersuche auf Clusterebene verwendet werden, um zu rekonstruieren, wann und wie die Clusterkonfiguration geändert wurde, so dass sie zu einem unerwünschten oder fehlerhaften ...
Get Certified Kubernetes Security Specialist (CKS) Studienführer now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.