Anwendbare Kubernetes-Sicherheits-Best-Practices [Cheat Sheet]

Cheat Sheet herunterladen

Schritt 1 von 3

Wichtige Erkenntnisse
  • Über die Grundlagen hinausdenken:Die meisten Kubernetes-Cluster beginnen mit den Essentials – doch die wirkliche Risikominderung entsteht durch den Einsatz zusätzlicher, fortgeschrittener Sicherheitskontrollen.
  • Security as Code:Sie erhalten Code-Snippets und YAML-Beispiele, mit denen sich Richtlinien wie das Verbot von Privilege Escalation, das Sperren nicht vertrauenswürdiger Container-Registries und das Blockieren beschreibbarer Dateisysteme einfach umsetzen lassen.
  • Cluster-weite Härtung:Von der Absicherung der Kubelets und des API-Servers bis hin zur Durchsetzung von mTLS und der Isolierung von Service-Accounts – dieses Cheat Sheet hilft Ihnen, Bedrohungen auf jeder Ebene Ihres Kubernetes-Stacks zu bewältigen.

Dieses Cheat Sheet ist konzipiert für:

  • Sicherheitsingenieure und DevSecOps-Teams, die über Standardkontrollen hinausgehen wollen.

  • Plattform-Teams, die mandantenfähige (Multi-Tenant) Kubernetes-Cluster verwalten.

  • Entwickler, die für die Absicherung von Workloads in der Produktion verantwortlich sind.

Was ist enthalten?

  • Tipps zur Härtung von Komponenten: Sichern Sie etcd, Kubelets und den API-Server mit TLS und RBAC ab.

  • Beispiele für Validating Admission Policies: Setzen Sie Leitplanken durch, wie das Verbot von Privilege Escalation und das Blockieren nicht vertrauenswürdiger Registries.

  • Leitfaden zur Netzwerksicherheit: Wenden Sie Network Policies an, überwachen Sie den Traffic und nutzen Sie Service Meshes wie Istio oder Linkerd.

  • Schutz von Pods und Workloads: Nutzen Sie NodeRestriction, verhindern Sie Privilege Escalation und deaktivieren Sie riskante Volume Mounts.

  • Secrets- und Credential-Management: Speichern Sie Secrets sicher mit Tools wie Vault und folgen Sie dem Least-Privilege-Prinzip.

  • mTLS für Service-zu-Service-Traffic: Verschlüsseln und authentifizieren Sie internen Traffic, um die Angriffsfläche zu verringern.

Eine personalisierte Demo anfordern

Sind Sie bereit, Wiz in Aktion zu sehen?

"Die beste Benutzererfahrung, die ich je gesehen habe, bietet vollständige Transparenz für Cloud-Workloads."
David EstlickCISO
"„Wiz bietet eine zentrale Oberfläche, um zu sehen, was in unseren Cloud-Umgebungen vor sich geht.“ "
Adam FletcherSicherheitsbeauftragter
"„Wir wissen, dass, wenn Wiz etwas als kritisch identifiziert, es auch wirklich kritisch ist.“"
Greg PoniatowskiLeiter Bedrohungs- und Schwachstellenmanagement