Kubernetes Security
Le court O'Reilly librement disponible de Liz Rice et Michael Hausenblas sur le modèle de sécurité spécifique à Kubernetes : API server, RBAC, network policy, secrets, et les étapes de durcissement typiques qui font passer un cluster du défaut au défendable.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Liz Rice,Michael Hausenblas
- Publié
- 2018
- Éditeur
- O'Reilly Media
- Pages
- 99
- Langue
- English
À lire si
Ingénieurs montant leur premier cluster en production qui ont besoin de la distillation de 99 pages de quoi faire avant le premier incident. Le PDF librement disponible en fait la référence évidente 'à envoyer à l'équipe' pour les bases du durcissement Kubernetes.
À éviter si
Lecteurs ayant besoin de profondeur sur la détection runtime, l'intégrité supply-chain, l'identité multi-cluster ou la sécurité service mesh ; le livre est délibérément un primer, pas une référence complète. En 2026, Pod Security Admission, Gateway API et les standards images signées ont dépassé la couverture du livre.
Points clés
- Le modèle de sécurité Kubernetes est centré API server — la plupart des attaques sont des échecs RBAC et network policy, et le livre en fait sa colonne vertébrale.
- La network policy default-deny est l'étape de durcissement au plus haut rendement dans tout cluster, et le cadrage du livre sur le pourquoi est le plus citable en imprimé.
- À traiter comme la rampe d'accès — une fois les bases acquises, passez à Kubernetes Security and Observability (Creane / Gupta) et au guidance CNCF actuel.
Notes
Disponible gratuitement depuis le site O'Reilly au format 'short' typique. À coupler avec Container Security (Rice) pour la couche en dessous et avec le guide 'Securing a Cluster' de la documentation Kubernetes elle-même comme mise à jour live. Daté seulement parce que le champ a évolué ; l'échafaudage conceptuel est encore correct.
Que lire avant
Que lire avant Kubernetes Security →Intermédiaire · 2020
Container Security
L'introduction first-principles de Liz Rice à comment fonctionnent réellement les conteneurs Linux — namespaces, cgroups, capabilities, seccomp, layering d'images — et les implications de sécurité qui découlent de cette mécanique.
Débutant · 2020
Alice and Bob Learn Application Security
Le primer AppSec hands-on de Tanya Janca couvrant threat modeling, design sécurisé, code sécurisé, tests, déploiement et le côté social de la conduite d'un programme AppSec — à travers une structure narrative et amicale.
Intermédiaire · 2018
Pentesting Azure Applications
Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.
Que lire ensuite
Que lire après Kubernetes Security →Intermédiaire · 2020
Container Security
L'introduction first-principles de Liz Rice à comment fonctionnent réellement les conteneurs Linux — namespaces, cgroups, capabilities, seccomp, layering d'images — et les implications de sécurité qui découlent de cette mécanique.
Avancé · 2021
Kubernetes Security and Observability
Le traitement combiné de Brendan Creane et Amit Gupta sur la sécurité et l'observabilité Kubernetes — RBAC, network policy, détection runtime et la télémétrie nécessaire pour rendre tout cela opérationnellement réel.
Avancé · 2020
Building Secure and Reliable Systems
Les équipes Sécurité et SRE de Google posent par écrit ce qu'il faut vraiment pour construire des systèmes à la fois sûrs et fiables : modélisation des menaces, design reviews, culture du rollback, gestion de crise.
Explorer des livres similaires
Alternatives à Kubernetes Security →Intermédiaire · 2020
Container Security
L'introduction first-principles de Liz Rice à comment fonctionnent réellement les conteneurs Linux — namespaces, cgroups, capabilities, seccomp, layering d'images — et les implications de sécurité qui découlent de cette mécanique.
Avancé · 2021
Kubernetes Security and Observability
Le traitement combiné de Brendan Creane et Amit Gupta sur la sécurité et l'observabilité Kubernetes — RBAC, network policy, détection runtime et la télémétrie nécessaire pour rendre tout cela opérationnellement réel.
Intermédiaire · 2018
Pentesting Azure Applications
Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.