Kubernetes по умолчанию разрешает связь между подами. Внедри сетевые политики, чтобы ограничить трафик между подами и создать микросегментацию внутри твоего кластера. Это предотвращает несанкционированную связь и ограничивает масштаб потенциального взлома.
Настрой RBAC, чтобы применить принцип наименьших привилегий. Определи конкретные роли с минимальными необходимыми разрешениями для пользователей, сервис-аккаунтов и приложений. Это гарантирует, что при компрометации учётных данных злоумышленник получит ограниченный доступ к ресурсам кластера.
Используй пространства имён для создания логических границ безопасности и изоляции рабочих нагрузок. Это позволяет применять разные политики, квоты ресурсов и элементы управления доступом для разных команд или окружений в одном кластере.
Внедри политики контроля допуска, чтобы предотвратить деплой небезопасных конфигураций, таких как:
Включи аудит-логи, чтобы вести подробные записи всех API-запросов и действий в кластере. Это даёт понимание того, кто и когда обращался к каким ресурсам — что необходимо для соответствия требованиям и расследования инцидентов.
По умолчанию Kubernetes позволяет неограниченное взаимодействие между подами, поэтому сетевые политики должны быть явно настроены для включения микросегментации и предотвращения несанкционированного взаимодействия между подами.
Новый — ещё не проверен сообществом
Вы