// Comparaison

Kubernetes Security vs Kubernetes Security and Observability : lequel lire ?

Deux livres de cybersécurité sur Cloud, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52018
Kubernetes Security

Liz Rice, Michael Hausenblas

Le court O'Reilly librement disponible de Liz Rice et Michael Hausenblas sur le modèle de sécurité spécifique à Kubernetes : API server, RBAC, network policy, secrets, et les étapes de durcissement typiques qui font passer un cluster du défaut au défendable.

Avancé
3/52021
Kubernetes Security and Observability

A Holistic Approach to Securing Containers and Cloud-Native Applications

Brendan Creane, Amit Gupta

Le traitement combiné de Brendan Creane et Amit Gupta sur la sécurité et l'observabilité Kubernetes — RBAC, network policy, détection runtime et la télémétrie nécessaire pour rendre tout cela opérationnellement réel.

À lire si

Ingénieurs montant leur premier cluster en production qui ont besoin de la distillation de 99 pages de quoi faire avant le premier incident. Le PDF librement disponible en fait la référence évidente 'à envoyer à l'équipe' pour les bases du durcissement Kubernetes.
Ingénieurs plateforme et hybrides SRE-sécurité qui font tourner Kubernetes en production et veulent une référence unique pour la frontière sécurité-et-observabilité. Le plus fort sur les sections network policy et détection runtime, où la plupart des équipes sont les plus faibles en pratique.

À éviter si

Lecteurs ayant besoin de profondeur sur la détection runtime, l'intégrité supply-chain, l'identité multi-cluster ou la sécurité service mesh ; le livre est délibérément un primer, pas une référence complète. En 2026, Pod Security Admission, Gateway API et les standards images signées ont dépassé la couverture du livre.
Lecteurs voulant de la profondeur sur l'architecture Kubernetes elle-même, les patterns multi-tenancy ou le détail supply-chain (SLSA, images signées). Aussi un peu coloré Calico — les auteurs viennent de Tigera — ce qui est correct si vous savez lire au-delà du marketing.

Points clés

  • Le modèle de sécurité Kubernetes est centré API server — la plupart des attaques sont des échecs RBAC et network policy, et le livre en fait sa colonne vertébrale.
  • La network policy default-deny est l'étape de durcissement au plus haut rendement dans tout cluster, et le cadrage du livre sur le pourquoi est le plus citable en imprimé.
  • À traiter comme la rampe d'accès — une fois les bases acquises, passez à Kubernetes Security and Observability (Creane / Gupta) et au guidance CNCF actuel.
  • La sécurité sans observabilité est non falsifiable ; l'argument central du livre est que ce sont un seul flux de travail, pas deux.
  • La network policy est opérationnellement difficile, pas conceptuellement difficile — les chapitres sur le déploiement default-deny en production sont les plus utiles.
  • La détection runtime est nécessaire parce que les admission controllers ne peuvent pas tout attraper ; le livre traite le compromis honnêtement.

Comment ils se comparent

Nous notons Kubernetes Security plus haut (4/5 contre 3/5 pour Kubernetes Security and Observability). Pour la plupart des lecteurs, Kubernetes Security est le choix principal et Kubernetes Security and Observability un complément utile.

Kubernetes Security vise le niveau intermédiaire. Kubernetes Security and Observability vise le niveau avancé. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Kubernetes Security et Kubernetes Security and Observability couvrent tous les deux Cloud, Containers : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées