Freigeben über


Cluster- und Anwendungssicherheit

Machen Sie sich mit Kubernetes-Sicherheitsgrundlagen vertraut und überprüfen Sie das sichere Setup für Cluster sowie die Anleitung zur Anwendungssicherheit. Kubernetes-Sicherheit ist aufgrund der verteilten, dynamischen Natur eines Kubernetes-Clusters während des gesamten Containerlebenszyklus wichtig. Anwendungen sind nur so sicher wie die schwächste Verbindung in der Dienstleistungskette, die die Sicherheit der Anwendung umfasst.

Planen, Trainieren und Nachweis

Wie Sie beginnen, helfen Ihnen die Prüfliste für Sicherheitsgrundsätze und Kubernetes-Sicherheitsressourcen unten bei der Planung von Clustervorgängen und Anwendungssicherheit. Am Ende dieses Abschnitts können Sie diese Fragen beantworten:

  • Haben Sie das Sicherheits- und Bedrohungsmodell von Kubernetes-Clustern überprüft?
  • Ist Ihr Cluster für kubernetes rollenbasierte Zugriffssteuerung aktiviert?

Sicherheitscheckliste:

In Produktion bereitstellen und bewährte Methoden zur Verbesserung der Kubernetes-Sicherheit anwenden

Wenn Sie die Anwendung für die Produktion vorbereiten, implementieren Sie eine Mindestmenge an bewährten Methoden. Verwenden Sie diese Checkliste in dieser Phase. Am Ende dieses Abschnitts können Sie diese Fragen beantworten:

  • Haben Sie Netzwerksicherheitsregeln für die eingehende, ausgehende und Pod-interne Kommunikation eingerichtet?
  • Ist Ihr Cluster so eingerichtet, dass Knoten-Sicherheitsupdates automatisch angewendet werden?
  • Führen Sie eine Sicherheitsüberprüfungslösung für Ihre Cluster- und Containerdienste aus?

Sicherheitscheckliste:

Optimieren und Skalieren

Nachdem sich die Anwendung in der Produktion befindet, wie können Sie Ihren Workflow optimieren und Ihre Anwendung und Ihr Team auf die Skalierung vorbereiten? Verwenden Sie die Checkliste zur Optimierung und Skalierung, um sie vorzubereiten. Am Ende dieses Abschnitts können Sie diese Frage beantworten:

  • Können Sie Governance- und Clusterrichtlinien in großem Umfang erzwingen?

Sicherheitscheckliste:

  • Durchsetzung von Cluster-Governance-Richtlinien. Wenden Sie skalierte Durchsetzungen und Sicherheitsvorkehrungen auf Ihre Cluster auf eine zentralisierte, konsistente Weise an. Weitere Informationen finden Sie unter Steuern von Bereitstellungen mit Azure-Richtlinie.

  • Rotieren Sie Clusterzertifikate regelmäßig. Kubernetes verwendet Zertifikate für die Authentifizierung mit vielen seiner Komponenten. Möglicherweise möchten Sie diese Zertifikate aus Sicherheits- oder Richtliniengründen regelmäßig drehen. Weitere Informationen finden Sie unter Drehen von Zertifikaten in Azure Kubernetes Service (AKS).