Del nodo hacia arriba: guía completa sobre la seguridad en Kubernetes

Del nodo hacia arriba: guía completa sobre la seguridad en Kubernetes

 

CLOUD THREAT REPORT 1. Jahreshälfte 2021

La mayor parte del debate sobre la seguridad en Kubernetes® se centra en lo complejo que resulta proteger un clúster. Cuentan que Kubernetes solo dispone de un puñado de funciones de seguridad nativas, así que resulta tremendamente difícil proteger todas las capas de estos entornos.

Es cierto que Kubernetes ofrece pocas herramientas de seguridad integradas y que, para proteger esta plataforma, hay que afrontar numerosos tipos de vulnerabilidades potenciales en diferentes capas de la infraestructura. Sin embargo, eso no significa que haya plantear la seguridad de Kubernetes como un desafío imposible.

De hecho, que Kubernetes sea una plataforma con tanto alcance y tantas integraciones abre una puerta: facilita la creación de un conjunto de procesos automatizados y sistemáticos capaz de integrar la seguridad en el corazón del proceso de creación e implementación de Kubernetes. Como resultado, se obtiene una estrategia de seguridad integrada que mitiga las amenazas en todas la capas y niveles de la infraestructura.

En este libro electrónico se explica cómo diseñar una estrategia de seguridad que refuerce el resto de los procesos basados en Kubernetes, en lugar de entorpecerlos. En él, se identifican los problemas que plantea la seguridad de Kubernetes desde el nodo y se señalan soluciones específicas para cada uno, con especial atención a las estrategias automatizadas y ampliables que mantienen protegidas las cargas de trabajo de Kubernetes independientemente del tamaño del clúster o del tipo de infraestructura utilizada para alojarlo (instalación local, nube pública o servicio gestionado).

White Paper from  paloalto_logo

    Lesen Sie den vollständigen Inhalt

    Informatica will use data provided here in accordance with our Privacy PolicyFor California consumers, see their Californiaprivacy notice.I can opt out at any time.


    You have been directed to this site by Global IT Research. For more details on our information practices, please see our Privacy Policy, and by accessing this content you agree to our Terms of Use. You can unsubscribe at any time.

    If your Download does not start Automatically, Click Download Whitepaper

    Show More