Глава 11. Глубокая оборона

Введение в аудит Kubernetes

Политика аудита Kubernetes

Настройка основы аудита

Включение высокой доступности в кластере Kubernetes

Включение высокой доступности рабочих нагрузок Kubernetes

Включение высокой доступности компонентов Kubernetes

Включение высокой доступности облачной инфраструктуры

Управление секретами при помощи Vault

Наладка Vault

Предоставление секретов и их ротация

Выявление аномалий при помощи Falco

Обзор Falco

Создание правил Falco для выявления аномалий

Проведение расследования с помощью Sysdig Inspect и CRIU

Применение CRIU для сбора данных

Использование Sysdig и Sysdig Inspect

Выводы

Вопросы

Последующее чтение