Capítulo 23. Contención de procesos

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

Este capítulo de describe técnicas que ayudan a aplicar el principio de mínimo privilegio de para limitar un proceso a los privilegios mínimos que necesita para ejecutarse. El patrón de Contención de Procesos ayuda a que las aplicaciones sean más seguras, limitando la superficie de ataque y creando una línea de defensa. También impide que cualquier proceso no autorizado se ejecute fuera de su límite designado.

Problema

Un de los principales vectores de ataque para las cargas de trabajo de Kubernetes es a través del código de la aplicación. Muchas técnicas pueden ayudar a mejorar la seguridad del código. Por ejemplo, las herramientas de análisis estático del código pueden comprobar el código fuente en busca de fallos de seguridad. Las herramientas de escaneo dinámico pueden simular atacantes maliciosos con el objetivo de irrumpir en el sistema mediante ataques a servicios bien conocidos, como la inyección SQL (SQLi), la falsificación de petición en sitios cruzados (CSRF) y el scripting en sitios cruzados (XSS). También hay herramientas para escanear regularmente las dependencias de la aplicación en busca de vulnerabilidades de seguridad. Como parte del proceso de creación de la imagen, se analizan los contenedores en busca de vulnerabilidades conocidas. Esto suele hacerse cotejando la imagen base y todos sus paquetes con una base ...

Get Patrones Kubernetes, 2ª Edición now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.