Compartir vía


Seguridad de clústeres y aplicaciones

Familiarícese con los elementos esenciales de seguridad de Kubernetes y revise la configuración de seguridad de clústeres y aplicaciones. La seguridad de Kubernetes es importante a lo largo del ciclo de vida del contenedor debido a la naturaleza dinámica y distribuida de un clúster de Kubernetes. Las aplicaciones son igual de seguras que el eslabón más débil de la cadena de servicios que conforma la seguridad de la aplicación.

Planeamiento, entrenamiento y prueba

Según empieza a trabajar, la lista de comprobación de los requisitos de seguridad básicos y los recursos de seguridad de Kubernetes siguientes le ayudarán a planear la seguridad de las operaciones del clúster y la aplicación. Al final de esta sección, podrá responder a estas preguntas:

  • ¿Ha revisado el modelo de seguridad y amenazas de los clústeres de Kubernetes?
  • ¿Está el clúster habilitado para el control de acceso basado en roles de Kubernetes?

Lista de comprobación de seguridad:

Implementación en producción y aplicación de procedimientos recomendados de seguridad de Kubernetes

Cuando prepare la aplicación para producción, implemente un conjunto mínimo de procedimientos recomendados. En esta fase, use esta lista de comprobación. Al final de esta sección, podrá responder a estas preguntas:

  • ¿Ha configurado las reglas de seguridad de red para la comunicación de entrada, salida y entre pods?
  • ¿Está el clúster configurado para aplicar automáticamente las actualizaciones de seguridad del nodo?
  • ¿Va a ejecutar una solución de examen de seguridad para los servicios del clúster y del contenedor?

Lista de comprobación de seguridad:

Optimización y escalado

Ahora que la aplicación está en producción, ¿cómo puede optimizar el flujo de trabajo y preparar la aplicación y el equipo para el escalado? Use la lista de comprobación de optimización y escalado para la preparación. Al final de esta sección, podrá responder a esta pregunta:

  • ¿Puedo aplicar directivas de gobernanza y clúster a escala?

Lista de comprobación de seguridad:

  • Aplicación de directivas de gobernanza del clúster. Aplique medidas de seguridad y cumplimiento a escala en los clústeres de una manera centralizada y coherente. Para obtener más información, consulte Control de implementaciones con Azure Policy.

  • Rotación periódica de los certificados del clúster. Kubernetes usa certificados para la autenticación con muchos de sus componentes. Puede que quiera rotar periódicamente esos certificados por motivos de seguridad o de directivas. Para obtener más información, consulte Rotación de certificados en Azure Kubernetes Service (AKS).