Kubernetes: Up and Running, 3. Auflage
by Brendan Burns, Joe Beda, Kelsey Hightower, Lachlan Evenson
Kapitel 19. Anwendungen in Kubernetes absichern
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Damit Kubernetes auf breiter Basis in der Produktion eingesetzt werden kann, ist es wichtig, eine sichere Plattform für den Betrieb deiner Workloads bereitzustellen. Zum Glück wird Kubernetes mit vielen verschiedenen sicherheitsrelevanten APIs ausgeliefert, mit denen du eine sichere Betriebsumgebung aufbauen kannst. Die Herausforderung besteht darin, dass es viele verschiedene Sicherheits-APIs gibt und du dich deklarativ für ihre Nutzung entscheiden musst. Die Nutzung dieser sicherheitsrelevanten APIs kann umständlich und verworren sein, was es schwierig macht, die gewünschten Sicherheitsziele zu erreichen.
Bei der Absicherung von Pods in Kubernetes ist es wichtig, die folgenden beiden Konzepte zu verstehen: Defense in Depth und das Prinzip der geringsten Privilegien. Defense in depth ist ein Konzept, bei dem du mehrere Ebenen von Sicherheitskontrollen in deinen Computersystemen, einschließlich Kubernetes, einsetzt. Das Prinzip der geringsten Privilegien bedeutet, dass du deinen Workloads nur Zugriff auf die Ressourcen gewährst, die sie für ihren Betrieb benötigen. Diese beiden Konzepte sind keine Ziele, sondern werden ständig auf die sich ständig verändernde Systemlandschaft angewendet.
In diesem Kapitel werfen wir einen Blick auf die sicherheitsrelevanten Kubernetes-APIs, die schrittweise eingesetzt ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access