Capítulo 11. Seguridad, copias de seguridad y salud del clúster
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Si crees que la tecnología puede resolver tus problemas de seguridad, es que no entiendes los problemas y no entiendes la tecnología.
Bruce Schneier, Criptografía Aplicada
En este capítulo, exploraremos la maquinaria de seguridad y control de acceso en Kubernetes, incluido el Control de Acceso Basado en Roles (RBAC), esbozaremos algunas herramientas y servicios de exploración de vulnerabilidades y explicaremos cómo hacer copias de seguridad de tus datos y estado de Kubernetes (y lo que es aún más importante, cómo restaurarlos). También veremos algunas formas útiles de obtener información sobre lo que ocurre en tu clúster.
Control de acceso y permisos
Las pequeñas empresas tecnológicas suelen empezar con pocos empleados, y todos tienen acceso de administrador en todos los sistemas.
Sin embargo, a medida que la organización crece, acaba quedando claro que ya no es buena idea que todo el mundo tenga derechos de administrador: es demasiado fácil que alguien cometa un error y cambie algo que no debería. Lo mismo se aplica a Kubernetes.
Gestionar el acceso por clúster
Una de las cosas más fáciles y eficaces que puedes hacer para proteger tu clúster de Kubernetes es limitar quién tiene acceso a él. Por lo general, hay dos grupos de personas que necesitan acceder a los clústeres de Kubernetes: los operadores ...