Cluster- und AnwendungssicherheitCluster and application security

Machen Sie sich mit den Grundlagen der Kubernetes-Sicherheit vertraut, und sehen Sie sich die Anleitung zur sicheren Einrichtung der Cluster- und Anwendungssicherheit an.Familiarize yourself with Kubernetes security essentials and review the secure setup for clusters and application security guidance. Die Kubernetes-Sicherheit ist aufgrund der verteilten, dynamischen Natur eines Kubernetes-Clusters während des gesamten Lebenszyklus von Containern wichtig.Kubernetes security is important throughout the container lifecycle because of the distributed, dynamic nature of a Kubernetes cluster. Anwendungen sind nur so sicher wie das schwächste Glied in der Kette der Dienste, aus denen die Sicherheit der Anwendung besteht.Applications are only as secure as the weakest link in the chain of services that comprise the application's security.

Planen, Trainieren und PrüfenPlan, train, and proof

Die Prüfliste der Sicherheitsgrundlagen und die unten aufgeführten Kubernetes-Sicherheitsressourcen helfen Ihnen bei der Planung der Clustervorgänge und der Sicherheit von Anwendungen.As you get started, the security essentials checklist and Kubernetes security resources below will help you plan for cluster operations and application security. Am Ende dieses Abschnitts werden Sie in der Lage sein, die folgenden Fragen zu beantworten:By the end of this section, you'll be able to answer these questions:

  • Haben Sie das Sicherheits- und Bedrohungsmodell von Kubernetes-Clustern überprüft?Have you reviewed the security and threat model of Kubernetes clusters?
  • Ist für Ihren Cluster die rollenbasierte Zugriffssteuerung für Kubernetes aktiviert?Is your cluster enabled for Kubernetes role-based access control?

Prüfliste für die Sicherheit:Security checklist:

Bereitstellen für die Produktionsumgebung und Anwenden bewährter Methoden für die Kubernetes-SicherheitDeploy to production and apply Kubernetes security best practices

Implementieren Sie beim Vorbereiten der Anwendung für die Produktionsumgebung einen Mindestsatz an bewährten Methoden.As you prepare the application for production, implement a minimum set of best practices. Verwenden Sie diese Prüfliste in dieser Phase.Use this checklist at this stage. Am Ende dieses Abschnitts werden Sie in der Lage sein, die folgenden Fragen zu beantworten:By the end of this section, you'll be able to answer these questions:

  • Haben Sie Netzwerksicherheitsregeln für die eingehende, ausgehende und Pod-interne Kommunikation eingerichtet?Have you set up network security rules for ingress, egress, and intra-pod communication?
  • Ist Ihr Cluster für die automatische Anwendung von Sicherheitsupdates für Knoten eingerichtet?Is your cluster set up to automatically apply node security updates?
  • Führen Sie für Ihre Cluster- und Containerdienste eine Lösung für Sicherheitsüberprüfungen aus?Are you running a security scanning solution for your cluster and container services?

Prüfliste für die Sicherheit:Security checklist:

Optimieren und SkalierenOptimize and scale

Nachdem sich die Anwendung nun in der Produktion befindet, stellt sich die folgende Frage: Wie können Sie Ihren Workflow optimieren und Ihre Anwendung und das Team auf die Skalierung vorbereiten?Now that the application is in production, how can you optimize your workflow and prepare your application and team to scale? Nutzen Sie für die Vorbereitung die Checkliste für die Optimierung und Skalierung.Use the optimization and scaling checklist to prepare. Am Ende dieses Abschnitts werden Sie in der Lage sein, die folgende Frage zu beantworten:By the end of this section, you'll be able to answer this question:

  • Können Sie Governance- und Clusterrichtlinien bedarfsgesteuert erzwingen?Can you enforce governance and cluster policies at scale?

Prüfliste für die Sicherheit:Security checklist:

  • Erzwingen von Governancerichtlinien für Cluster:Enforce cluster governance policies. Wenden Sie zentral und einheitlich bedarfsgesteuerte Erzwingungs- und Schutzmaßnahmen auf Ihre Cluster an.Apply at-scale enforcements and safeguards on your clusters in a centralized, consistent manner. Weitere Informationen finden Sie unter Grundlegendes zu Azure Policy für Azure Kubernetes Service.To learn more, see Control deployments with Azure Policy.

  • Regelmäßiges Rotieren von Clusterzertifikaten:Rotate cluster certificates periodically. In Kubernetes werden für viele Komponenten Zertifikate für die Authentifizierung genutzt.Kubernetes uses certificates for authentication with many of its components. Es empfiehlt sich, diese Zertifikate aus Sicherheits- bzw. Richtliniengründen in regelmäßigen Abständen zu rotieren.You might want to periodically rotate those certificates for security or policy reasons. Weitere Informationen finden Sie unter Rotieren von Zertifikaten in Azure Kubernetes Service (AKS).To learn more, see Rotate certificates in Azure Kubernetes Service (AKS).