Kapitel 10. Organisationen

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Ein Kubernetes-Cluster läuft nicht im luftleeren Raum, sondern in einer Umgebung, die entweder in deinem eigenen Rechenzentrum oder bei einem Cloud-Provider angesiedelt ist.

Im Gegensatz zu den vorangegangenen Kapiteln befassen wir uns in diesem Kapitel ausführlich mit der "Wetware", einem etwas augenzwinkernden Begriff, der sich auf den Menschen und nicht auf die verwendete Software oder Hardware bezieht. Wir werden darauf hinweisen, dass du dich trotz aller Technologie, die dir zur Verfügung steht, für den sicheren Betrieb von Kubernetes-Clustern und -Workloads auf ein nicht-technisches Puzzleteil konzentrieren musst: den Menschen und seinen natürlichen (Arbeits-)Lebensraum, d. h. die Organisation.

Es hat sich herausgestellt, dass der Mensch oft das schwächste Glied in der Kette ist. Ein Angreifer kann es zum Beispiel auf E-Mail, PKI und administrative Schnittstellen abgesehen haben, um hinter die Mauern zu gelangen und Geheimnisse von innen heraus zu stehlen, Daten zu exfiltrieren oder sensible Informationen an die Öffentlichkeit zu bringen.

Im Allgemeinen können Dinge, die außerhalb eines Clusters liegen, dessen Sicherheit umgehen, wenn siekompromittiert werden - z. B. das Konto bei einem Cloud-Provider, Admin-Anmeldedaten, Verschlüsselungsschlüssel oder wirklich alles entlang der Software-Lieferkette.

Das von Cloud-Providern ...

Get Kubernetes hacken now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.