Condividi tramite


Guida alla sicurezza per Kubernetes attivato da Azure Arc e AKS attivato da Azure Arc.

Annotazioni

Questo contenuto è una serie di libri sulla sicurezza, che offrono raccomandazioni e procedure consigliate per proteggere le piattaforme Microsoft. Altri libri sulla sicurezza includono il libro sulla sicurezza locale di Azure, il libro di sicurezza di Windows Server 2025 e il libro sulla sicurezza dei client Windows.

L'organizzazione può avere distribuzioni Kubernetes che includono cluster in esecuzione nella rete perimetrale (in locale in data center, factory, negozi) o in più cloud. Spesso è difficile mantenere un comportamento di sicurezza coerente e scalabile in questi ambienti eterogenei. È possibile risolvere questa sfida e semplificare i flussi di lavoro di sicurezza eseguendo cluster gestiti da Microsoft usando il servizio Azure Kubernetes abilitato da Azure Arc nell'infrastruttura perimetrale, ad esempio in Locale di Azure. In alternativa, è possibile connettere cluster perimetrali non Microsoft esistenti usando Kubernetes abilitato per Azure Arc.

Questo libro illustra come questi prodotti consentono di mantenere un comportamento di sicurezza coerente e scalabile, coprendo sia l'infrastruttura del cluster che i carichi di lavoro dell'applicazione. Consiglia come proteggere contro diversi vettori di minaccia nei rischi della catena di fornitura, attori esterni malintenzionati o attacchi interni. Si basa sulle procedure consigliate del settore, ad esempio quelle di:

È anche allineato a:

Se sei un professionista della sicurezza, questo libro esegue un sondaggio su tutti questi fattori e fa più raccomandazioni. Se si è un leader o un tecnico con responsabilità diretta per lo sviluppo, la distribuzione o le operazioni di Kubernetes, si indirizza ulteriormente verso consigli pratici dettagliati sulle procedure che è possibile eseguire.

Diagramma che mostra le cinque categorie di problemi di sicurezza per Kubernetes perimetrale.

Le sfide di sicurezza rientrano in cinque categorie:

  1. Proteggere la piattaforma. Questa categoria include la configurazione del cluster Kubernetes per funzionare in modo più sicuro e la stessa operazione per il sistema operativo e l'infrastruttura hardware sottostante in base alle esigenze, usando in modo appropriato tutte le funzionalità predefinite.
  2. Proteggi i carichi di lavoro. Questa categoria include la creazione dei contenitori in modo più sicuro seguendo gli standard di sicurezza kubernetes e Linux. Illustra anche come stabilire un'autenticazione e un'autorizzazione più sicure per le richieste verso/da altri servizi all'interno e all'esterno dei cluster.
  3. Proteggere le operazioni. Questa categoria include il controllo degli utenti che possono eseguire la distribuzione in questi cluster. Illustra come unificare il sistema Kubernetes locale del cluster per l'autenticazione e l'autorizzazione con Microsoft Entra e il controllo degli accessi in base al ruolo di Azure nel cloud. Illustra anche come proteggere meglio la supply chain del software e applicare gli standard alle distribuzioni tramite criteri.
  4. Proteggi i tuoi dati. Questa categoria include una migliore protezione dell'accesso ai dati dell'applicazione del carico di lavoro e ai dati archiviati da Kubernetes per conto dell'utente, in particolare i segreti, ad esempio le password.
  5. Proteggere la rete. Questa categoria include la configurazione della difesa aggiuntiva che deriva dal controllo della gestione e del traffico dei dati a livello di rete. Illustra come limitare le origini da cui i cluster e i carichi di lavoro possono ricevere e verso quali destinazioni possono inviare.

Questo libro fornisce indicazioni su queste sfide per i cluster Kubernetes abilitati per Arc, in generale, e per AKS abilitato da cluster Azure Arc, in particolare. Sono disponibili molte opzioni di distribuzione per AKS abilitato da Azure Arc. Questo libro illustra l'opzione di distribuzione Locale di Azure 23H2 e si basa sulle funzionalità di sicurezza locali di Azure e sul libro sulla sicurezza. Altre opzioni di distribuzione offrono alcuni ma non tutti gli stessi vantaggi.

Passaggi successivi