Kapitel 2. Ressourcen auf Pod-Ebene

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

In diesem Kapitel geht es um die atomare Einheit der Kubernetes-Bereitstellung: einen Pod. Pods führen Apps aus, und eine App kann aus einem oder mehreren Containern bestehen, die in einem oder mehreren Pods zusammenarbeiten.

Wir überlegen uns, welche schlimmen Dinge in und um einen Pod herum passieren können und wie du das Risiko, angegriffen zu werden, vermindern kannst.

Wie bei jeder sinnvollen Sicherheitsmaßnahme beginnen wir damit, ein leichtes Bedrohungsmodell für dein System zu definieren, die Bedrohungsakteure zu identifizieren, gegen die es sich verteidigt, und die gefährlichsten Bedrohungen herauszustellen. So erhältst du eine solide Grundlage, um Gegenmaßnahmen und Kontrollen zu entwickeln und Abwehrmaßnahmen zu ergreifen, um die wertvollen Daten deiner Kunden zu schützen.

Wir werden das Sicherheitsmodell eines Pods genauer unter die Lupe nehmen und uns ansehen, was standardmäßig als vertrauenswürdig gilt, wo wir die Sicherheit durch Konfiguration erhöhen können und wie die Reise eines Angreifers aussieht.

Standardwerte

Kubernetes war in der Vergangenheit nicht von Haus aus sicherheitsgesichert, was manchmal zu Privilegienausweitung oder einem Ausbruch aus dem Container führen kann.

Wenn wir die Beziehung zwischen einem einzelnen Pod und dem Host in Abbildung 2-1 vergrößern, können wir die Dienste ...

Get Kubernetes hacken now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.