自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

保證Kubernetes生產(chǎn)環(huán)境安全七條建議

開發(fā) 前端
Kubernetes 重要組件的網(wǎng)絡(luò)暴露必須限制:其中 Kubelet API、Kubernetes Dashboard、ETCD 上述組件不要暴露到公網(wǎng),內(nèi)部暴露也盡量限制范圍。API server 如果非要對外暴露一定是提供HTTPS證書認(rèn)證的方式。

[[415104]]

 限制網(wǎng)絡(luò)暴露

Kubernetes 重要組件的網(wǎng)絡(luò)暴露必須限制:其中 Kubelet API、Kubernetes Dashboard、ETCD 上述組件不要暴露到公網(wǎng),內(nèi)部暴露也盡量限制范圍。API server 如果非要對外暴露一定是提供HTTPS證書認(rèn)證的方式。

使用 RBAC

安全領(lǐng)域的堅守的準(zhǔn)則之一:最小化權(quán)限開放。通過RBAC 開放最小化權(quán)限。因為在k8s中serviceaccount 會自動注入到 pod 中的,給予不必要的權(quán)限非常危險,尤其操作 Pod 的權(quán)限。

Secret

Secret 管理程序,商業(yè)的有如 Hashicorp Vault,開源的有 Sealed Secrets、Kamus 、Helm Secerts Plugin。原生sercet的base64 實在是太弱了。

Network Policy

Network Policy 作為在 Kubernetes 集群范圍內(nèi)控制應(yīng)用網(wǎng)絡(luò)訪問范圍的有效手段。但這個設(shè)置需要謹(jǐn)慎,否則很容易導(dǎo)致生產(chǎn)故障。

Security Context

Kubernetes 的 Security Context 定義 Pod 或 Container 的特權(quán)與訪問控制設(shè)置。包括非root運(yùn)行,開放各種capabilities等。比如,下面通過NET_ADMIN 開啟容器配置網(wǎng)絡(luò)的權(quán)限。

  1. apiVersion: v1  
  2. kind: Pod  
  3. metadata:  
  4.   name: security-context-demo-4  
  5. spec:  
  6.   containers:  
  7.   - name: sec-ctx-4  
  8.     image: busybox  
  9.     securityContext:  
  10.       capabilities:  
  11.         add: ["NET_ADMIN"]  

seccomp

過濾危險的系統(tǒng)調(diào)用。

安全容器

部分高危的應(yīng)用可用采用kata等安全容器部署,減少容器逃逸帶來的風(fēng)險。

 

責(zé)任編輯:華軒 來源: 今日頭條
相關(guān)推薦

2022-11-02 10:31:01

IT創(chuàng)IT領(lǐng)導(dǎo)者

2010-09-08 15:07:23

2014-02-19 10:44:55

BYOD建議

2022-06-15 15:30:29

Linux新用戶建議

2022-11-18 14:36:13

2010-09-17 14:24:10

2009-08-03 16:22:58

C#編程技巧

2021-10-29 05:52:01

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2010-01-21 11:38:35

2021-10-21 12:27:14

內(nèi)部威脅攻擊內(nèi)鬼

2013-05-28 14:18:04

2018-05-23 20:56:49

開發(fā)原因原則

2022-03-18 09:20:28

智能設(shè)備黑客入侵

2009-06-09 22:14:17

JavaScript準(zhǔn)則

2017-03-02 07:36:40

科技新聞早報

2023-01-20 08:56:04

CIOIT領(lǐng)導(dǎo)

2023-10-12 08:00:00

2020-05-11 07:55:53

AWS系統(tǒng)

2009-12-18 14:08:38

2022-09-01 08:50:22

kubernetes容器
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號