Kapitel 11. Bedrohungsabwehr und Intrusion Detection
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
In diesem Kapitel werden wir untersuchen, wie du eine Bedrohungsabwehr für deinen Kubernetes-Cluster implementieren kannst. In früheren Kapiteln haben wir die Phasen der Kubernetes-Bereitstellung (Build, Deployment, Runtime) behandelt. Dieses Kapitel konzentriert sich auf die Bedrohungsabwehr, also die Sicherheit für die Laufzeitphase. Die folgenden Konzepte sollen dir helfen, die Bedrohungsabwehr in einem Kubernetes-Cluster zu verstehen und zu verstehen, warum du sie brauchst.
-
Bedrohungsabwehr für einen Kubernetes-Cluster, einschließlich der Frage, warum du sie brauchst und wie sie sich von der traditionellen Sicherheit unterscheidet
-
Intrusion Detection für Kubernetes
-
Erweiterte Techniken zur Abwehr von Bedrohungen
Lass uns jede dieser Möglichkeiten im Detail untersuchen. Wir beginnen mit der Bedrohungsabwehr und warum sie wichtig ist .
Bedrohungsabwehr für Kubernetes (Stadien eines Angriffs)
Um zu verstehen, wie man Bedrohungen abwehrt, ist ein guter Ausgangspunkt die Cybersecurity Kill Chain, die einen Angriff in mehrere Phasen unterteilt. Daraus wird dann eine Strategie zur Abwehr des Angriffs entwickelt. Die Cyber-Kill-Chain umfasst die folgenden Stufen:
- Aufklärungsarbeit
- Die Angreifer sondieren das Ziel und sammeln Informationen.
- Bewaffnung
- Der Angreifer entwickelt eine Angriffsmethode, ...
Get Kubernetes Sicherheit und Beobachtbarkeit now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.