Praktische Best Practices für die Kubernetes-Sicherheit [Cheatsheet]

Cheatsheet herunterladen

Schritt 1 von 3

Wichtige Erkenntnisse
  • Mehr als nur die Grundlagen:Die meisten Kubernetes-Cluster beginnen mit den Grundlagen – doch die wirkliche Risikominderung entsteht durch den Einsatz zusätzlicher, fortgeschrittener Sicherheitskontrollen.
  • Security as Code:Sie erhalten Code-Snippets und YAML-Beispiele, mit denen sich Richtlinien wie das Verbot von Privilege Escalation, das Sperren nicht vertrauenswürdiger Container-Registrys und das Blockieren beschreibbarer Dateisysteme einfach umsetzen lassen.
  • Cluster-weite Härtung:Von der Absicherung der Kubelets und des API-Servers bis hin zur Durchsetzung von mTLS und der Isolierung von Dienstkonten – dieses Cheatsheet hilft Ihnen, Bedrohungen auf jeder Ebene Ihres Kubernetes-Stacks zu bewältigen.

Dieses Cheatsheet ist konzipiert für:

  • Sicherheitsingenieure und DevSecOps-Teams, die über Standardkontrollen hinausgehen wollen.

  • Plattform-Teams, die mandantenfähige (Multi-Tenant) Kubernetes-Cluster verwalten.

  • Entwickler, die für die Absicherung von Workloads in der Produktion verantwortlich sind.

Was ist enthalten?

  • Tipps zur Härtung von Komponenten: Sichern Sie etcd, Kubelets und den API-Server mit TLS und RBAC ab.

  • Beispiele für Validating Admission Policy: Setzen Sie Sicherheitsmaßnahmen durch, wie das Verbot von Privilege Escalation und das Blockieren nicht vertrauenswürdiger Registrys.

  • Leitfaden zur Netzwerksicherheit: Wenden Sie Netzwerkrichtlinien an, überwachen Sie den Traffic und nutzen Sie Service Meshes wie Istio oder Linkerd.

  • Schutz von Pods und Workloads: Nutzen Sie NodeRestriction, verhindern Sie Privilege Escalation und deaktivieren Sie riskante Volume Mounts.

  • Verwaltung von Geheimnissen und Anmeldedaten: Speichern Sie Geheimnisse sicher mit Tools wie Vault und folgen Sie dem Least-Privilege-Prinzip.

  • mTLS für Service-zu-Service-Traffic: Verschlüsseln und authentifizieren Sie internen Traffic, um die Angriffsfläche zu verringern.

Eine personalisierte Demo anfordern

Sind Sie bereit, Wiz in Aktion zu sehen?

"Die beste Benutzererfahrung, die ich je gesehen habe, bietet vollständige Transparenz für Cloud-Workloads."
David EstlickCISO
"„Wiz bietet eine zentrale Oberfläche, um zu sehen, was in unseren Cloud-Umgebungen vor sich geht.“ "
Adam FletcherSicherheitsbeauftragter
"„Wir wissen, dass, wenn Wiz etwas als kritisch identifiziert, es auch wirklich kritisch ist.“"
Greg PoniatowskiLeiter Bedrohungs- und Schwachstellenmanagement