linux-BR.org

Notícias de software livre e tecnologias

Estão incluídos os padrões de segurança de pod, que, entre outras coisas, proíbem os pods em execução como root, usando a rede host e assim por diante.O primeiro ponto da lista de verificação de segurança de Kubernetes, no entanto, afirma claramente que uma vez que um cluster é implantado, ninguém deve ser autenticado nela como sistema: Masters.Esse modelo de segurança é nomeado 4C após as primeiras letras de cada camada: código, contêiner, cluster e nuvem.Ele fornece recomendações de segurança diferentes para cada camada onde você:
Escusado será dizer que, no caso de um invasor obter acesso à API da nuvem, não importa mais quais são os níveis de proteção abaixo, ou seja, com base nessa experiência e nos padrões e especificações acima mencionados, percebemos que as 5 etapas seguintes paraA segurança é suficiente para satisfazer a maioria (digamos, 90%) das necessidades de segurança:
Vamos olhar para eles com mais detalhes.

Fonte: https://blog.palark.com/kubernetes-security-best-practices/