Kapitel 3. Kontrollen der Workload-Bereitstellung
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Sobald du dich für eine Strategie zur Sicherheit der Infrastruktur entschieden hast, ist die Kontrolle der Workload-Bereitstellung an der Reihe. In diesem Kapitel befassen wir uns mit der Strategie zum Erstellen und Scannen von Images, CI/CD (Integration von Image-Scans in Builds) und der rollenbasierten Zugriffskontrolle (RBAC) von Kubernetes, einem weit verbreiteten Autorisierungssystem, mit dem du die Zugriffskontrolle auf der Grundlage von Benutzerrollen und die Verwaltung von Geheimnissen für deine Anwendungen definieren kannst .
Bilderstellung und Scannen
In diesem Abschnitt geht es um bewährte Methoden für die Erstellung und Überprüfung von Images. Dazu gehören die Auswahl eines Basisbildes, um die Angriffsfläche zu verringern, die Verwendung von Scratch-Images und bewährte Methoden zur Abwehr von Angreifern. Beim Image-Scanning geht es um die Feinheiten bei der Auswahl einer Image-Scanning-Lösung, Datenschutzbedenken und einen Überblick über Lösungen zur Analyse von Container-Bedrohungen.
Auswahl eines Basisbildes
Wie im vorherigen Kapitel beschrieben, kannst du moderne Linux-Distributionen wie Bottlerocket als Basisbilder für Container wählen. Die Minimalversionen traditioneller Linux-Distributionen ...
Get Kubernetes Sicherheit und Beobachtbarkeit now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.