19P by xguru 2달전 | favorite | 댓글 1개

주요 내용
- 취약점 또는 잘못된 구성을 찾기 위해 컨테이너와 포드 스캔하기
- 최소한의 권한으로 컨테이너와 포드 실행하기
- 네트워크를 분리하여 발생할 수 있는 데미지를 제어하기
- 방화벽을 사용해서 필요없는 네트웍 연결을 제한하고, 암호화하기
- 강력한 인증 및 권한관리를 통해서 사용자 및 관리자의 접근을 제한하고, 공격 표면(Attack Surface)을 한정시키기.
- 관리자가 활동을 모니터링하고, 잠재적인 위험 동작에 대해 경고할 수 있도록 Log Auditing 사용하기
- 정기적으로 모든 k8s 설정을 검토하고, Vulnerability 스캔을 사용해서 위험 방지및 보안 패치가 적용되었는지 확인하기

xguru 2달전  [-]

Kubernetes를 Production에서 사용할 때 체크리스트 https://news.hada.io/topic?id=1129