[Перевод] 11 способов (не) стать жертвой взлома в Kubernetes
Прим. перев.: Оригинал этой статьи был опубликован в официальном блоге Kubernetes и написан Andrew Martin — одним из основателей молодой британской компании Control Plane, специализирующейся на безопасности для cloud native-приложений, запускаемых в K8s.
Безопасность в Kubernetes прошла длинный путь с момента появления проекта, однако в ней по-прежнему встречаются подводные камни. Предлагаем список полезных рекомендаций по тому, как защитить кластеры и повысить их устойчивость в случае взлома: начнём с control plane, продолжим с рабочими нагрузками и сетевой безопасностью, а закончим оценкой будущего безопасности. Читать дальше →
Безопасность в Kubernetes прошла длинный путь с момента появления проекта, однако в ней по-прежнему встречаются подводные камни. Предлагаем список полезных рекомендаций по тому, как защитить кластеры и повысить их устойчивость в случае взлома: начнём с control plane, продолжим с рабочими нагрузками и сетевой безопасностью, а закончим оценкой будущего безопасности. Читать дальше →
Источник: Хабрахабр
Похожие новости
- Что должно быть у каждого предпринимателя, чтобыне получить миллионные штрафы от Роскомнадзора?
- Роскомнадзор утвердил правила обезличивания персональных данных
- Что удорожает вашу геймификацию. Объясняет разработчик
- Как мы видим купольную защиту с PAM. практический подход
- Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка
- Нейрохакеры: Как взлом устройств сна превращается в кражу мыслей и навязывание идей
- Четвёртый сезон: международная премия Workspace Digital Awards вновь запустила сбор заявок
- Как трафик из ПромоСтраниц послужил росту продаж на маркетплейсе: кейс «Статинориз»
- Почему борьба с SMS-фишингом до сих пор не эффективна
- 27 миллионов абонентов под угрозой: разбор крупнейшей кибератаки на корейский телеком