Sicurezza di cluster e applicazioni

Acquisire familiarità con le informazioni di base sulla sicurezza di Kubernetes ed esaminare le indicazioni relative alla configurazione protetta per la sicurezza di cluster e applicazioni. La sicurezza di Kubernetes è importante per tutto il ciclo di vita del contenitore a causa della natura distribuita e dinamica di un cluster Kubernetes. Le applicazioni in termini di protezione sono l'anello più debole nella catena dei servizi che costituiscono la sicurezza dell'applicazione.

Pianificazione, training e prova

Quando si inizia, l'elenco di controllo per le informazioni di base sulla sicurezza e le risorse di sicurezza di Kubernetes sono utili per pianificare le operazioni dei cluster e la sicurezza delle applicazioni. Al termine di questa sezione, si potrà rispondere alle domande seguenti:

  • È stato esaminato il modello di sicurezza e gestione delle minacce dei cluster Kubernetes?
  • Il cluster è abilitato per il controllo degli accessi in base al ruolo di Kubernetes?

Elenco di controllo relativo alla sicurezza:

Distribuire nell'ambiente di produzione e applicare le procedure consigliate per la sicurezza di Kubernetes

Quando si prepara l'applicazione per la produzione, implementare un set minimo di procedure consigliate. In questa fase, usare questo elenco di controllo. Al termine di questa sezione, si potrà rispondere alle domande seguenti:

  • Sono state impostate regole di sicurezza di rete per le comunicazioni in ingresso, in uscita e tra pod?
  • Il cluster è configurato per applicare automaticamente gli aggiornamenti della sicurezza dei nodi?
  • Si sta eseguendo una soluzione di analisi della sicurezza per i servizi cluster e contenitore?

Elenco di controllo relativo alla sicurezza:

Ottimizzare e dimensionare

Ora che l'applicazione è in produzione, come è possibile ottimizzare il flusso di lavoro e preparare l'applicazione e il team per la scalabilità? Per le attività di preparazione, usare l'elenco di controllo per l'ottimizzazione e il ridimensionamento. Al termine di questa sezione, si potrà rispondere alla domanda seguente:

  • È possibile applicare criteri di governance e cluster su larga scala?

Elenco di controllo relativo alla sicurezza:

  • Applicare i criteri di governance del cluster. È possibile applicare tutele e misure di sicurezza su larga scala per i cluster in uso in modo centralizzato e coerente. Per altre informazioni, vedere Controllare le distribuzioni con Criteri di Azure.

  • Ruotare periodicamente i certificati cluster. Kubernetes usa i certificati per l'autenticazione con molti dei suoi componenti. È consigliabile ruotare periodicamente tali certificati per motivi di sicurezza o criteri. Per altre informazioni, vedere Ruotare i certificati nel servizio Azure Kubernetes.