Capítulo 11. Seguridad, copias de seguridad y salud del clúster
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Si crees que la tecnología puede resolver tus problemas de seguridad, es que no entiendes los problemas y no entiendes la tecnología.
Bruce Schneier, Criptografía Aplicada
En este capítulo, exploraremos la maquinaria de seguridad y control de acceso en Kubernetes, incluido el Control de Acceso Basado en Roles (RBAC), esbozaremos algunas herramientas y servicios de exploración de vulnerabilidades y explicaremos cómo hacer copias de seguridad de tus datos y estado de Kubernetes (y lo que es aún más importante, cómo restaurarlos). También veremos algunas formas útiles de obtener información sobre lo que ocurre en tu clúster.
Control de acceso y permisos
Las pequeñas empresas tecnológicas suelen empezar con pocos empleados, y todos tienen acceso de administrador en todos los sistemas.
Sin embargo, a medida que la organización crece, acaba quedando claro que ya no es buena idea que todo el mundo tenga derechos de administrador: es demasiado fácil que alguien cometa un error y cambie algo que no debería. Lo mismo se aplica a Kubernetes.
Gestionar el acceso por clúster
Una de las cosas más fáciles y eficaces que puedes hacer para proteger tu clúster de Kubernetes es limitar quién tiene acceso a él. Por lo general, hay dos grupos de personas que necesitan acceder a los clústeres de Kubernetes: los operadores ...
Get DevOps Nativo en la Nube con Kubernetes, 2ª Edición now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.