Глава 11. Глубокая оборона
Содержание
Глава 11. Глубокая оборона
Введение в аудит Kubernetes
Политика аудита Kubernetes
Настройка основы аудита
Включение высокой доступности в кластере Kubernetes
Включение высокой доступности рабочих нагрузок Kubernetes
Включение высокой доступности компонентов Kubernetes
Включение высокой доступности облачной инфраструктуры
Управление секретами при помощи Vault
Наладка Vault
Предоставление секретов и их ротация
Выявление аномалий при помощи Falco
Обзор Falco
Создание правил Falco для выявления аномалий
Проведение расследования с помощью Sysdig Inspect и CRIU
Применение CRIU для сбора данных
Использование Sysdig и Sysdig Inspect
Выводы
Вопросы
Последующее чтение
Введение в аудит Kubernetes
Политика аудита Kubernetes
Настройка основы аудита
Включение высокой доступности в кластере Kubernetes
Включение высокой доступности рабочих нагрузок Kubernetes
Включение высокой доступности компонентов Kubernetes
Включение высокой доступности облачной инфраструктуры
Управление секретами при помощи Vault
Наладка Vault
Предоставление секретов и их ротация
Выявление аномалий при помощи Falco
Обзор Falco
Создание правил Falco для выявления аномалий
Проведение расследования с помощью Sysdig Inspect и CRIU
Применение CRIU для сбора данных
Использование Sysdig и Sysdig Inspect
Выводы
Вопросы
Последующее чтение