Kapitel 23. Prozesseindämmung
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
In diesem Kapitel von werden Techniken beschrieben, die helfen, das Prinzip der geringsten Privilegien anzuwenden, um einen Prozess auf die minimalen Privilegien zu beschränken, die er zur Ausführung benötigt. Das Process Containment Pattern trägt dazu bei, Anwendungen sicherer zu machen, indem es die Angriffsfläche einschränkt und eine Verteidigungslinie schafft. Es verhindert auch, dass ein unberechtigter Prozess die ihm zugewiesene Grenze überschreitet.
Problem
Einer der wichtigsten Angriffsvektoren für Kubernetes-Workloads ist der Anwendungscode. Viele Techniken können helfen, die Codesicherheit zu verbessern. So können statische Code-Analysetools den Quellcode auf Sicherheitslücken überprüfen. Dynamische Scanning-Tools können böswillige Angreifer simulieren, die versuchen, durch bekannte Service-Angriffe wie SQL-Injection (SQLi), Cross-Site Request Forgery (CSRF) und Cross-Site Scripting (XSS) in das System einzudringen. Außerdem gibt es Tools, die die Abhängigkeiten der Anwendung regelmäßig auf Sicherheitsschwachstellen überprüfen. Bei der Erstellung des Images werden die Container auf bekannte Schwachstellen gescannt. Dazu werden in der Regel das Basisbild und alle darin enthaltenen Pakete mit einer Datenbank abgeglichen, in der verwundbare Pakete verzeichnet sind. Dies sind nur einige der Schritte, die notwendig ...
Get Kubernetes Patterns, 2. Auflage now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.