IntermédiaireCloudContainersDevSecOps

Kubernetes Security

4 / 5

Le court O'Reilly librement disponible de Liz Rice et Michael Hausenblas sur le modèle de sécurité spécifique à Kubernetes : API server, RBAC, network policy, secrets, et les étapes de durcissement typiques qui font passer un cluster du défaut au défendable.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2018
Éditeur
O'Reilly Media
Pages
99
Langue
English

À lire si

Ingénieurs montant leur premier cluster en production qui ont besoin de la distillation de 99 pages de quoi faire avant le premier incident. Le PDF librement disponible en fait la référence évidente 'à envoyer à l'équipe' pour les bases du durcissement Kubernetes.

À éviter si

Lecteurs ayant besoin de profondeur sur la détection runtime, l'intégrité supply-chain, l'identité multi-cluster ou la sécurité service mesh ; le livre est délibérément un primer, pas une référence complète. En 2026, Pod Security Admission, Gateway API et les standards images signées ont dépassé la couverture du livre.

Points clés

  • Le modèle de sécurité Kubernetes est centré API server — la plupart des attaques sont des échecs RBAC et network policy, et le livre en fait sa colonne vertébrale.
  • La network policy default-deny est l'étape de durcissement au plus haut rendement dans tout cluster, et le cadrage du livre sur le pourquoi est le plus citable en imprimé.
  • À traiter comme la rampe d'accès — une fois les bases acquises, passez à Kubernetes Security and Observability (Creane / Gupta) et au guidance CNCF actuel.

Notes

Disponible gratuitement depuis le site O'Reilly au format 'short' typique. À coupler avec Container Security (Rice) pour la couche en dessous et avec le guide 'Securing a Cluster' de la documentation Kubernetes elle-même comme mise à jour live. Daté seulement parce que le champ a évolué ; l'échafaudage conceptuel est encore correct.

Thématiques liées