Guía de estudio del Especialista certificado en seguridad de Kubernetes (CKS)
by Benjamin Muschko
Capítulo 7. Monitoreo, registro y seguridad en tiempo de ejecución
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
El último dominio del plan de estudios trata principalmente de la detección de actividades sospechosas a nivel de host y contenedor en un clúster de Kubernetes. Primero definiremos el término análisis del comportamiento y cómo se aplica al ámbito de Kubernetes. Con la teoría fuera del camino, traeremos la herramienta llamada Falco que puede detectar escenarios de intrusión.
Una vez iniciado un contenedor, su entorno de ejecución puede modificarse. Por ejemplo, como operador podrías decidir entrar en el contenedor para instalar manualmente herramientas adicionales o escribir archivos en el sistema de archivos temporales del contenedor. Modificar un contenedor después de haberlo iniciado puede abrir puertas a riesgos de seguridad. Es mejor que intentes crear contenedores inmutables, es decir, contenedores que no puedan modificarse una vez iniciados. Aprenderemos a configurar un Pod con los ajustes adecuados para que sus contenedores sean inmutables.
Por último, hablaremos de la captura de registros de eventos que se producen en un clúster de Kubernetes. Esos registros pueden utilizarse para solucionar problemas a nivel de clúster, para reconstruir cuándo y cómo se modificó la configuración del clúster de modo que condujera a un comportamiento en tiempo de ejecución no deseado o roto. Las entradas de ...