Capítulo 3. Controles de Implementación de la Carga de Trabajo

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

Una vez decidida la estrategia de seguridad de la infraestructura, lo siguiente son los controles de implementación de la carga de trabajo. En este capítulo veremos la estrategia de creación y escaneado de imágenes, CI/CD (integración del escaneado de imágenes en las compilaciones), y el control de acceso basado en roles (RBAC) de Kubernetes, que es un sistema de autorización muy utilizado que te permite definir el control de acceso basado en roles de usuario, y la gestión de secretos para tus aplicaciones.

Creación y escaneado de imágenes

En esta sección exploraremos las buenas prácticas para la creación y el escaneado de imágenes. Entre ellas se incluyen la elección de una imagen base para reducir la superficie de ataque y el uso de imágenes scratch y las buenas prácticas de endurecimiento de imágenes para disuadir a los adversarios. El escaneado de imágenes se sumerge en los matices de la elección de una solución de escaneado de imágenes, las preocupaciones sobre la privacidad y una visión general de las soluciones de análisis de amenazas de contenedores.

Elección de una imagen base

Como se ha comentado en el capítulo anterior, puedes elegir distribuciones Linux modernas como Bottlerocket ...

Get Seguridad y observabilidad de Kubernetes now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.