Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Dieser Inhalt ist eine Reihe von Sicherheitsbüchern, die Empfehlungen und bewährte Methoden zur Sicherung von Microsoft-Plattformen bieten. Weitere Sicherheitsbücher sind das Azure Local Security Book, das Windows Server 2025-Sicherheitsbuch und das Windows Client-Sicherheitsbuch.
Ihre Organisation verfügt möglicherweise über Kubernetes-Bereitstellungen, die Cluster umfassen, die am Edge (lokal in Rechenzentren, Fabriken, Geschäften) oder in mehreren Clouds ausgeführt werden. Es ist oft eine Herausforderung, einen konsistenten und skalierbaren Sicherheitsstatus in diesen heterogenen Umgebungen aufrechtzuerhalten. Sie können bei dieser Herausforderung helfen und Ihre Sicherheitsworkflows vereinfachen, indem Sie von Microsoft verwaltete Cluster mithilfe von Azure Kubernetes Service (AKS), aktiviert von Azure Arc in Ihrer Edgeinfrastruktur, z. B. in Azure Local, ausführen. Sie können auch vorhandene Nicht-Microsoft-Edgecluster mithilfe von Azure Arc-fähigen Kubernetes verbinden.
In diesem Buch wird erläutert, wie Sie mit diesen Produkten einen konsistenten und skalierbaren Sicherheitsstatus verwalten können, der sowohl Ihre Clusterinfrastruktur als auch Ihre Anwendungsworkloads abdeckt. Es wird darauf hingewiesen, wie Sie helfen können, sich gegen mehrere Bedrohungsvektoren angesichts von Risiken in der Lieferkette, bösartige externe Akteure oder Insiderangriffen zu schützen. Es baut auf bewährten Methoden der Branche auf, z. B. von:
- die National Security Agency / Cybersecurity and Infrastructure Security Agency (NSA/CISA)
- das Center for Internet Security (CIS)
- das Open Worldwide Application Security Project (OWASP)
- das National Institute of Standards and Technology (NIST)
- das Kubernetes-Projekt selbst.
Es stimmt auch überein mit:
- die Microsoft Threat Matrix für Kubernetes
- Die Sicherheitsberatung von Microsoft für AKS-Cloudcluster, die erweitert wurde, um zusätzliche Überlegungen für Edgecluster einzuschließen
- Die Sicherheitsberatung von Microsoft für IoT-Lösungen.
Wenn Sie ein Sicherheitsfachmann sind, führt dieses Buch alle diese Faktoren durch und macht mehrere Empfehlungen. Wenn Sie eine Führungskraft oder ein Ingenieur mit direkter Verantwortung für die Entwicklung, Bereitstellung oder den Betrieb von Kubernetes sind, weist Sie dies auf detaillierte praktische Ratschläge hin, welche Schritte Sie unternehmen können.
Die Sicherheitsprobleme sind in fünf Kategorien unterteilt:
- Sichern Sie Ihre Plattform. Diese Kategorie umfasst das Konfigurieren Ihres Kubernetes-Clusters, um sicherer zu arbeiten, und dies auch für die zugrunde liegende Betriebssystem- und Hardwareinfrastruktur nach Bedarf, und zwar entsprechend unter Verwendung aller integrierten Funktionen.
- Sichern Sie Ihre Workloads. Diese Kategorie umfasst das sicherere Erstellen Von Containern nach Kubernetes und Linux-Sicherheitsstandards. Außerdem wird erläutert, wie Sie eine sicherere Authentifizierung und Autorisierung für Anforderungen an/von anderen Diensten innerhalb und außerhalb der Cluster einrichten.
- Sichern Sie Ihre Vorgänge. Diese Kategorie umfasst die Kontrolle darüber, wer Bereitstellungen in diesen Clustern durchführen kann. Es behandelt, wie Sie das clusterlokale Kubernetes-System für die Authentifizierung und Autorisierung mit Microsoft Entra und Azure rollenbasierte Zugriffssteuerung (Azure RBAC) in der Cloud vereinheitlichen. Darüber hinaus wird erläutert, wie Sie Ihre Software-Lieferkette besser schützen und Standards für Ihre Bereitstellungen durch Richtlinien erzwingen.
- Sichern Sie Ihre Daten. Diese Kategorie umfasst eine bessere Sicherung des Zugriffs sowohl auf Ihre Workload-Anwendungsdaten als auch auf die Daten, die Kubernetes in Ihrem Auftrag speichert, insbesondere geheime Schlüssel wie Kennwörter.
- Sichern Sie Ihr Netzwerk. Diese Kategorie umfasst die Konfiguration der zusätzlichen Verteidigung im Detail, die aus der Steuerung der Verwaltung und des Datenverkehrs auf Netzwerkebene stammt. Es wird erläutert, wie Sie einschränken können, von welchen Quellen Ihre Cluster und Workloads empfangen können und an welche Ziele sie senden können.
Dieses Buch enthält Anleitungen zu diesen Herausforderungen für Arc-fähige Kubernetes-Cluster im Allgemeinen und für AKS, die insbesondere von Azure Arc-Clustern aktiviert sind. Es gibt viele Bereitstellungsoptionen für AKS, die von Azure Arc aktiviert sind. Dieses Buch behandelt die Azure Local 23H2-Bereitstellungsoption und baut auf den lokalen Sicherheitsfeatures und dem Sicherheitsbuch von Azure auf. (Andere Bereitstellungsoptionen bieten einige, aber nicht alle gleichen Vorteile.)
Nächste Schritte
- Erfahren Sie, wie Sie Ihre Plattform sichern.