Freigeben über


Cluster- und Anwendungssicherheit

Machen Sie sich mit den Grundlagen der Kubernetes-Sicherheit vertraut, und sehen Sie sich die Anleitung zur sicheren Einrichtung der Cluster- und Anwendungssicherheit an. Die Kubernetes-Sicherheit ist aufgrund der verteilten, dynamischen Natur eines Kubernetes-Clusters während des gesamten Lebenszyklus von Containern wichtig. Anwendungen sind nur so sicher wie das schwächste Glied in der Kette der Dienste, aus denen die Sicherheit der Anwendung besteht.

Planen, Trainieren und Prüfen

Die Prüfliste der Sicherheitsgrundlagen und die unten aufgeführten Kubernetes-Sicherheitsressourcen helfen Ihnen bei der Planung der Clustervorgänge und der Sicherheit von Anwendungen. Am Ende dieses Abschnitts werden Sie in der Lage sein, die folgenden Fragen zu beantworten:

  • Haben Sie das Sicherheits- und Bedrohungsmodell von Kubernetes-Clustern überprüft?
  • Ist für Ihren Cluster die rollenbasierte Zugriffssteuerung für Kubernetes aktiviert?

Prüfliste für die Sicherheit:

Bereitstellen für die Produktionsumgebung und Anwenden bewährter Methoden für die Kubernetes-Sicherheit

Implementieren Sie beim Vorbereiten der Anwendung für die Produktionsumgebung einen Mindestsatz an bewährten Methoden. Verwenden Sie diese Prüfliste in dieser Phase. Am Ende dieses Abschnitts werden Sie in der Lage sein, die folgenden Fragen zu beantworten:

  • Haben Sie Netzwerksicherheitsregeln für die eingehende, ausgehende und Pod-interne Kommunikation eingerichtet?
  • Ist Ihr Cluster für die automatische Anwendung von Sicherheitsupdates für Knoten eingerichtet?
  • Führen Sie für Ihre Cluster- und Containerdienste eine Lösung für Sicherheitsüberprüfungen aus?

Prüfliste für die Sicherheit:

Optimieren und Skalieren

Nachdem sich die Anwendung nun in der Produktion befindet, stellt sich die folgende Frage: Wie können Sie Ihren Workflow optimieren und Ihre Anwendung und das Team auf die Skalierung vorbereiten? Nutzen Sie für die Vorbereitung die Checkliste für die Optimierung und Skalierung. Am Ende dieses Abschnitts werden Sie in der Lage sein, die folgende Frage zu beantworten:

  • Können Sie Governance- und Clusterrichtlinien bedarfsgesteuert erzwingen?

Prüfliste für die Sicherheit:

  • Erzwingen von Governancerichtlinien für Cluster: Wenden Sie zentral und einheitlich bedarfsgesteuerte Erzwingungs- und Schutzmaßnahmen auf Ihre Cluster an. Weitere Informationen finden Sie unter Grundlegendes zu Azure Policy für Azure Kubernetes Service.

  • Regelmäßiges Rotieren von Clusterzertifikaten: In Kubernetes werden für viele Komponenten Zertifikate für die Authentifizierung genutzt. Es empfiehlt sich, diese Zertifikate aus Sicherheits- bzw. Richtliniengründen in regelmäßigen Abständen zu rotieren. Weitere Informationen finden Sie unter Rotieren von Zertifikaten in Azure Kubernetes Service (AKS).