Этот вопрос проверяет понимание механизмов защиты Kubernetes-кластера от угроз.
Для обеспечения безопасности в Kubernetes следует:
Ограничить доступ с помощью RBAC.
Использовать NetworkPolicy для контроля сетевого трафика.
Защитить API-сервер и внутренние компоненты от несанкционированного доступа.
Настроить безопасное соединение между узлами.
Ограничьте права пользователей и сервисов.
Пример:
kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
namespace: default
name: pod-reader
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "watch", "list"]NetworkPolicy ограничивает взаимодействие между Pod-ами.
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: deny-all
namespace: default
spec:
podSelector: {}
policyTypes:
- IngressОтключите anonymous access (--anonymous-auth=false).
Используйте OIDC для аутентификации.
Ограничьте SSH-доступ к узлам.
Включите audit logging для мониторинга активности.
Эти меры помогают защитить Kubernetes-кластер от атак и несанкционированного доступа.