AKS_安全

时间:2024-02-18 11:21:32
【文件属性】:

文件名称:AKS_安全

文件大小:2.94MB

文件格式:ZIP

更新时间:2024-02-18 11:21:32

kubernetes security azure azure-active-directory rbac-management

在Azure Kubernetes服务上部署安全解决方案 大多数Kubernetes安全漏洞是由于humar错误,使用默认设置进行部署且未锁定组件所致。 不安全的Kubernetes集群的主要风险 访问敏感数据 能够以提升的特权接管Kubernetes集群 获得对Kubernetes工作者节点的root访问权限 在Kubernetes集群之外运行工作负载或访问组件 将未经审查的恶意映像部署到群集 第一原则: 应用最低特权访问 责任分工 将安全性集成到DevOps中 相信你的资源 最小化攻击面 分层应用安全性 Kubernetes最佳实践 认证RBAC 授权书 网络分段-严格控制所有通信 Pod安全政策 加密秘密 稽核 准入控制器 分层安全方法 标记所有内容以进行精细控制 在第4级(例如Kuberouter)和第7级(Istio,Linkerd)应用网络分段 如果已成功实现分层安全控件,则用户不应通过制作YAML文件来覆盖Kubernetes安全。 在资源之间创建管理边界 集中存储机密,最好存储在安全的Valault中,例如Azure Key Vault 以下Kubernetes


【文件预览】:
AKS_Security-master
----AKS()
--------README.md(1B)
----Network()
--------Templates()
--------README.md(1KB)
----Cluster()
--------README.md(1B)
----Images()
--------Snip20180709_6.png(120KB)
--------Snip20180628_4.png(12KB)
--------Snip20180710_11.png(220KB)
--------Snip20180711_14.png(111KB)
--------Snip20180709_5.png(114KB)
--------Snip20180710_7.png(507KB)
--------Snip20180628_5.png(10KB)
--------Snip20180709_4.png(86KB)
--------Snip20180627_3.png(44KB)
--------Snip20180627_2.png(154KB)
--------Snip20180711_12.png(396KB)
--------README.md(1B)
--------Snip20180710_9.png(492KB)
--------Snip20180709_3.png(5KB)
--------Snip20180710_8.png(159KB)
--------Snip20180711_13.png(160KB)
----Snip20180710_7.png(507KB)
----Azure()
--------AD_RBAC()
--------.DS_Store(8KB)
--------README.md(1B)
----Nodes()
--------README.md(1B)
----Sample Implementation()
--------Deployments()
--------Linkerd()
--------PodSecurityPolicies()
--------Services()
--------Ingress()
--------Namespace()
--------.DS_Store(8KB)
--------Roles and RoleBindings()
--------Network Policies()
--------README.md(8B)
----.DS_Store(12KB)
----Pods()
--------assignreaderroletogroup.yaml(500B)
--------adminclusterrolebinding.com(289B)
--------rolepodreader.yaml(216B)
--------clusterrolepodsecurity.yaml(241B)
--------clusterrolereadallsecrets.yaml(236B)
--------.DS_Store(6KB)
--------Templates()
--------clusterrolebindindpodsecurity.yaml(467B)
--------assignreaderroletouser.yaml(511B)
--------adminclusterrolebinding.yaml(289B)
--------clusterroleassignallsecretstogroup.yaml(414B)
--------README.md(1B)
--------admingroupclusterrolebinding.yaml(278B)
----Containers()
--------Templates()
--------README.md(1B)
----Encryption()
--------README.md(442B)
----README.md(9KB)

网友评论