Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints.Líder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for Auditoría de seguridad de Kubernetes: conceptos básicos y correcciones
Cybersecurity 101/Seguridad en la nube/Auditoría de seguridad de Kubernetes

Auditoría de seguridad de Kubernetes: conceptos básicos y correcciones

Aprenda todo sobre las auditorías de seguridad de Kubernetes con nuestra guía detallada. En este blog, aprenderá cómo realizar una auditoría de seguridad de Kubernetes, las acciones posteriores a la auditoría y las mejores prácticas para la seguridad de los clústeres.

CS-101_Cloud.svg
Tabla de contenidos

Entradas relacionadas

  • SSPM frente a CASB: comprender las diferencias
  • Lista de verificación de seguridad de Kubernetes para 2025
  • ¿Qué es la seguridad Shift Left?
  • ¿Qué es la seguridad en la nube sin agentes?
Autor: SentinelOne
Actualizado: June 23, 2025

Kubernetes (también conocido como K8s) es un sistema de código abierto que proporciona un alto nivel de flexibilidad y automatización, así como equilibrio de carga. Es una plataforma creada para implementar, escalar y gestionar aplicaciones en contenedores. Es uno de los sistemas de código abierto de más rápido desarrollo y ofrece múltiples ventajas a sus usuarios. Sin embargo, al ser un sistema que proporciona tantos beneficios a sus usuarios, Kubernetes también presenta varios riesgos y vulnerabilidades. La auditoría de seguridad de Kubernetes se utiliza para revelar las posibles vulnerabilidades en su configuración, políticas de red y configuración. El objetivo de este blog es ayudarle a comprender todo el proceso de auditoría de seguridad de K8 y cómo debe realizarse.

Auditoría de seguridad de Kubernetes - Imagen destacada | SentinelOne¿Qué es la auditoría de seguridad de Kubernetes?

La auditoría de seguridad de Kubernetes es un proceso que consiste en inspeccionar la seguridad de la configuración del clúster K8s. Ayuda a identificar todas las posibles amenazas y vulnerabilidades que pueda tener la configuración del clúster. Identifica todas las configuraciones erróneas existentes y evalúa el cumplimiento de las normas del sector y las regulaciones de la organización.

En otras palabras, la auditoría se centra en casi todos los aspectos del diseño de un sistema K8s. La configuración del clúster incluye la evaluación de la configuración de los componentes del plano de control, los nodos y las redes. Por lo tanto, abarca la configuración del servidor API, kubelet y kube-proxy, junto con todos los ajustes de red y DNS aplicados. En cuanto al control de acceso, la auditoría incluye la autenticación de puntos finales, la política de autorización y RBAC.

La auditoría de políticas de red incluye la evaluación de las configuraciones de políticas de red, las reglas de entrada y salida para el ingreso y la salida, y la configuración de las reglas de comunicación entre pods. La seguridad de la carga de trabajo se mide mediante la evaluación del contexto de seguridad de los pods, las opciones de tiempo de ejecución de los contenedores y las vulnerabilidades de las imágenes.

¿Por qué necesitamos una auditoría de seguridad de Kubernetes?

La auditoría de seguridad de Kubernetes es una necesidad para cualquier organización. Ayuda a las empresas en algunos aspectos cruciales.

Identificación y mitigación de riesgos

Los entornos de Kubernetes son extremadamente complejos. Están formados por un gran número de componentes y configuraciones. En consecuencia, estas configuraciones pueden dar lugar a un gran número de vulnerabilidades que pueden utilizarse en contra del sistema. Una auditoría de seguridad de K8s ayuda a identificar y estimar los riesgos potenciales en el entorno de Kubernetes.

Cumplimiento normativo

La mayoría de los sectores tienen requisitos estrictos para proteger y asegurar los datos. Por ejemplo, las organizaciones sanitarias deben cumplir con la HIPAA y las organizaciones de datos de tarjetas de pago deben cumplir con la PCI DSS. Las auditorías de seguridad de Kubernetes ayudan a garantizar el cumplimiento de estas normas.

Mejora continua y prevención de incidentes

La probabilidad de que se produzcan incidentes y ataques disminuye cuando se puede evitar la exposición de las vulnerabilidades. Por muy complejas y sofisticadas que sean las aplicaciones, las auditorías de seguridad pueden prevenir incidentes al identificar implementaciones defectuosas o configuraciones erróneas de las prácticas de seguridad.

Validación por terceros y fomento de la confianza

Algunos sectores exigen a las organizaciones que confirmen sus medidas de seguridad. Por ejemplo, la adopción generalizada de la nube nativa crea la necesidad de confirmar la seguridad de las aplicaciones de los clientes en su entorno Kubernetes.

Conceptos básicos de seguridad y arquitectura de K8s

Analicemos los componentes y conceptos clave de Kubernetes para realizar auditorías de seguridad eficaces.

  • El plano de control y los componentes de los nodos

La arquitectura de Kubernetes se divide en dos partes principales: el plano de control y los nodos de trabajo. Ambos tienen componentes específicos, cada uno de los cuales desempeña un papel fundamental en el funcionamiento y la seguridad del clúster.

Los componentes del plano de control incluyen kube-Episerver, que es esencialmente la interfaz del plano de control de Kubernetes y gestiona y valida todas las solicitudes de API. Otro es etched, un almacén distribuido de claves-valores para todo el almacenamiento de datos del clúster.

El programador Kube se encarga de programar los pods recién creados en los nodos. Kube-controller-manager ejecuta procesos de control para garantizar que el estado real del sistema coincida con el deseado. Por último, el gestor del controlador de la nube se encarga de la integración con los proveedores de nube subyacentes.

En los nodos de trabajo, tenemos kubelet, un agente que se ejecuta en el nodo y garantiza el funcionamiento de los contenedores en un pod. Kube-proxy se encarga de mantener las reglas de red en los nodos y permite la comunicación entre pods. Por último, el tiempo de ejecución del contenedor es el software que se utiliza para ejecutar contenedores como Docker.

  • Objetos clave de Kubernetes (pods, implementaciones, servicios)

Se utilizan diferentes objetos para representar el estado del clúster y las implicaciones de seguridad asociadas a ellos. Los pods, la unidad desplegable más pequeña, necesitan contextos de seguridad y aislamiento adecuados. La gestión del despliegue y el escalado de los pods requiere un acceso controlado a sus variantes y estrategias de actualización seguras. Los servicios que permiten el acceso a las aplicaciones que se ejecutan en los pods deben tener políticas de seguridad bien configuradas y un acceso externo controlado.

Los espacios de nombres proporcionan la encapsulación del uso de los recursos, lo cual es vital para la seguridad de la multitenencia. Los secretos permiten el almacenamiento de información confidencial en el clúster. Su uso debe gestionarse cuidadosamente, cifrarse y rotarse periódicamente (lo que se puede lograr utilizando KMS) para mantener la seguridad.

  • Autenticación, autorización y RBAC

Kubernetes ofrece soporte para controlar el acceso al clúster. La autenticación se utiliza para verificar la identidad de los usuarios o procesos que intentan interactuar con el clúster. Esto se hace con la ayuda de certificados de cliente, tokens de portador y proveedores de autenticación externos. La autorización se utiliza para determinar qué acciones pueden realizar los usuarios autenticados dentro del clúster.

RBAC es el tipo más común de técnica de autorización. Permite definir qué operaciones pueden realizar los usuarios o las cuentas de servicio en los recursos del clúster. Es importante que tanto la autenticación como la autorización estén configuradas correctamente, ya que si los objetos están configurados de forma incorrecta, todos los algoritmos utilizados para proteger el clúster se vuelven inútiles.

Además, la auditoría periódica de las políticas RBAC ayuda a garantizar que ningún usuario o cuenta de servicio tenga privilegios excesivos, lo que reduce los riesgos de acceso no autorizado o de escalada de privilegios entre los procesos de software.

  • Políticas de red y seguridad de pods

Las políticas de red y las políticas de seguridad de pods son tipos importantes de estándares de seguridad dentro de Kubernetes. Las políticas de red definen en un clúster de Kubernetes qué constituye el flujo de tráfico hacia los pods que pertenecen a diferentes grupos y qué está permitido y qué no. Básicamente, funcionan de manera similar a un firewall y controlan los flujos de tráfico de entrada y salida que se ejecutan dentro del clúster.

La seguridad de pods es una función que garantiza que los pods se ejecuten de forma fluida y segura. Incluye varias API que se pueden utilizar para ajustar lo que se permite ejecutar en cada pod. Actualmente, el mejor enfoque es utilizar Pod Security Admission (PSA).

Preparación para una auditoría de seguridad de Kubernetes

La planificación y ejecución de una auditoría de seguridad de Kubernetes es un proceso crítico que debe prepararse cuidadosamente y ejecutarse de forma sistemática. Una auditoría bien estructurada ayuda a identificar posibles vulnerabilidades, evaluar riesgos y garantizar el cumplimiento de las mejores prácticas de seguridad. En esta sección se describen los pasos clave para planificar y llevar a cabo de forma eficaz una auditoría de seguridad completa de Kubernetes.

1. Definir el alcance y los objetivos de la auditoría

Para comenzar con la auditoría de seguridad, primero es necesario definir el alcance y los objetivos. Los objetivos pueden consistir en identificar configuraciones incorrectas, verificar el cumplimiento de las normas y reglamentos pertinentes o evaluar la eficacia de las medidas que ya se han implementado. Es importante incluir a las partes interesadas clave, como los equipos de DevOps y los equipos de seguridad, así como la dirección en esta fase, para garantizar que los objetivos se ajustan a los objetivos generales de la organización y al nivel de riesgo. Un alcance y unos objetivos claramente definidos sientan las bases para todo el proceso de auditoría.

2. Recopilar la documentación y el acceso necesarios

El siguiente paso después de determinar el alcance y los objetivos de la auditoría de seguridad es recopilar toda la documentación necesaria y garantizar el acceso pertinente al entorno de Kubernetes. Los documentos que deben proporcionarse son la configuración del clúster, el diagrama de red, la política de seguridad y cualquier requisito de cumplimiento.

Se debe proporcionar acceso al entorno K8s a los auditores/evaluadores para que puedan probar la configuración del clúster y las políticas RBAC, y examinar los registros en busca de información confidencial. El acceso debe ser de solo lectura para no afectar a los entornos de producción. La documentación también debe proporcionar información sobre la versión de K8s y sus configuraciones personalizadas. Los documentos también deben proporcionar información sobre la infraestructura subyacente.

3. Seleccionar las herramientas y metodologías adecuadas

La elección de las herramientas y metodologías pertinentes es importante para llevar a cabo una auditoría de seguridad de Kubernetes. Existen muchas herramientas de código abierto y comerciales disponibles para ayudar en el proceso de auditoría, cada una con ventajas y puntos de interés específicos.

La elección de las herramientas y los métodos debe basarse en el alcance y los objetivos de la auditoría, así como en la configuración específica de Kubernetes de la organización. Además, a menudo resulta beneficioso utilizar una combinación de herramientas y métodos para obtener una visión completa del estado de seguridad del clúster.

¿Cómo llevar a cabo la auditoría de seguridad de Kubernetes?

Para completar fácilmente una auditoría de seguridad de K8, se deben seguir los pasos que se indican a continuación.

  1. Evaluación inicial: Comience con un análisis exhaustivo de la documentación, las prácticas de seguridad implementadas y cualquier problema que ya se haya detectado en relación con la seguridad del clúster.
  2. Revisión de la configuración del clúster: En este paso se revisa la configuración de los componentes del plano de control, los ajustes o perfiles de seguridad de las configuraciones de los nodos, las políticas RBAC, las políticas de red, las políticas de seguridad de los pods o los controladores de admisión en uso.
  3. Escaneo automatizado: Las herramientas que se ejecutan como parte de este paso incluyen escaneos kube-bench para verificar la conformidad con los estándares CIS, escáneres de vulnerabilidades tanto para imágenes de contenedores como para los diversos componentes de Kubernetes, y analizadores de campos de políticas de red.
  4. Comprobaciones de seguridad manuales: Realizar inspecciones manuales específicas de configuraciones críticas y scripts personalizados.
  5. Evaluación del control de acceso y la seguridad de la red: Revise el registro de auditoría de los permisos de los usuarios y las cuentas de servicio que se utilizan en el clúster, así como los métodos de autenticación utilizados por esas cuentas de servicio. En cuanto a la red, compruebe la eficacia con la que las políticas de red en uso bloquean el tráfico que no deben permitir.
  6. Evaluación de la seguridad de la carga de trabajo y los datos: Compruebe las imágenes utilizadas para ejecutar contenedores, los contextos de seguridad de los pods, los límites de recursos establecidos y el tratamiento de la información confidencial. Asegúrese de que los datos estén cifrados tanto en reposo como durante la transmisión.
  7. Registro, supervisión y verificación del cumplimiento: Revise la configuración estándar de supervisión, registro y alertas. Compruebe las alertas, los canales de Slack y los registros agregados en una ubicación central. Cuando sea pertinente, revise el cumplimiento del clúster con los estándares o las mejores prácticas del sector, o con normativas específicas.

Acciones posteriores a la auditoría y correcciones

Una vez realizada la auditoría de seguridad de K8, debemos tomar algunas medidas posteriores, que incluyen actuar en función de los resultados y aplicar las mejoras necesarias. En esta sección, abordaremos todos estos pasos:

Cómo documentar los hallazgos y priorizar los riesgos

Después de realizar una auditoría de seguridad de Kubernetes, es necesario documentar adecuadamente todos los hallazgos y priorizar los riesgos asociados a ellos para poder llevar a cabo las mejoras necesarias. Un informe detallado y claro debe cubrir todas las vulnerabilidades identificadas, las configuraciones incorrectas y las amenazas potenciales, y debe incluir todos los detalles técnicos y su impacto.

Para evaluar los riesgos, es necesario puntuarlos con un sistema integrado de puntuación de riesgos que tenga en cuenta factores como la probabilidad, el impacto potencial y la posible explotación. Con el fin de equilibrar la gravedad de cada riesgo y el esfuerzo y los recursos necesarios, los hallazgos deben agruparse y debe crearse una matriz de priorización. Como resultado de este paso, los hallazgos pueden convertirse en una lista de mejoras viables.

Pasos para la corrección de las vulnerabilidades identificadas

Una vez documentados y priorizados los riesgos, elabore un plan de corrección detallado en el que se describan los pasos específicos para abordar cada vulnerabilidad. Comience con las correcciones de alto impacto y bajo esfuerzo para demostrar un progreso inmediato, y luego aborde sistemáticamente las vulnerabilidades, comenzando por los problemas de mayor prioridad. Esto puede implicar la aplicación de parches y la actualización de componentes, el perfeccionamiento de las políticas RBAC, la implementación de políticas de red, la mejora de la gestión de secretos y el refuerzo de los mecanismos de autenticación.

Pruebe exhaustivamente cada corrección en un entorno de prueba antes de aplicarla a la producción y realice análisis específicos para verificar que las vulnerabilidades se han solucionado con éxito.

Importancia de la supervisión y la mejora continuas

Siempre hay que tener en cuenta que la seguridad de Kubernetes es un proceso continuo. Se deben implementar soluciones de supervisión sólidas para detectar anomalías de seguridad en tiempo real y poder alertar de las desviaciones cubiertas en los casos de uso comunes. Se deben programar rutinas periódicas de evaluación de la seguridad, así como análisis de seguridad de las aplicaciones y del canal de CI/CD. Esté siempre atento a las vulnerabilidades actuales de Kubernetes y a las amenazas recién surgidas, y actualice su plan de respuesta a incidentes de vez en cuando.

Asegúrese de establecer un ciclo de retroalimentación dentro de su equipo para recopilar y utilizar los conocimientos sobre los riesgos de seguridad de Kubernetes y preste suficiente atención al aprendizaje y la formación.

Mejores prácticas de auditoría de seguridad de Kubernetes

Algunas de las mejores prácticas que deben seguirse para una auditoría eficiente son las siguientes:

1. Utilice espacios de nombres para aislar recursos y aplicar límites

Los espacios de nombres proporcionan una separación lógica de los recursos dentro de un clúster de Kubernetes. Los espacios de nombres configurados correctamente pueden aislar las cargas de trabajo, limitar el alcance de posibles violaciones por parte de un atacante y simplificar el control de acceso. Audite periódicamente las configuraciones de los espacios de nombres y las asignaciones de recursos importantes para garantizar un aislamiento adecuado.

2. Cifre los datos etcd en reposo y en tránsito

etcd es un almacén de claves-valores coherente y de alta disponibilidad que se utiliza como almacén de respaldo de Kubernetes para todos los datos del clúster. Dado que etcd almacena datos cruciales del clúster, incluidos secretos y tokens de acceso, es un objetivo muy atractivo para los atacantes. Implemente cifrado en reposo para etcd con el fin de proteger los datos contra el acceso no autorizado. Asegúrese de que todas las comunicaciones con etcd estén cifradas en tránsito mediante TLS para evitar el espionaje o los ataques de intermediarios.

3. Implemente políticas de red para la comunicación entre pods

Utilice políticas de red que actúen como cortafuegos para la comunicación entre pods dentro del clúster. Audite y actualice periódicamente las políticas de red para garantizar que solo se permita el tráfico necesario entre pods utilizando el principio del mínimo privilegio. Esto limita la posible violación y el movimiento lateral después de un ataque.

4. Utilice controladores de admisión para aplicar políticas de seguridad

Los controladores de admisión interceptan una solicitud a un servidor API de Kubernetes antes de que se conserve un objeto. Implemente controladores de admisión personalizados siguiendo las mejores prácticas y audite periódicamente su configuración para hacer cumplir las políticas de seguridad, por ejemplo, rechazando la creación de contenedores privilegiados o aceptando solo las imágenes de los registros aprobados.

5. Implemente la seguridad en tiempo de ejecución con herramientas como Falco o Seccomp

Audite la configuración y la asignación de recursos para las herramientas de seguridad en tiempo de ejecución de los contenedores. Estas herramientas detectan posibles brechas de seguridad durante el tiempo de ejecución de los contenedores mediante llamadas al sistema o analizando el comportamiento de los contenedores.

Vea SentinelOne en acción

Descubra cómo la seguridad en la nube basada en IA puede proteger su organización en una demostración individual con un experto en productos SentinelOne.

Demostración

Conclusión

En este blog, comprendemos la importancia de las auditorías de seguridad de Kubernetes en el proceso de mantenimiento de entornos contenedorizados seguros. La práctica de auditoría se utiliza para determinar y resolver las vulnerabilidades existentes en la arquitectura de Kubernetes, que pueden producirse en el panel de control, el RBAC, las cargas de trabajo y las políticas de red. Se deben seguir las mejores prácticas para evitar cualquier riesgo importante durante la implementación, y debe ser un proceso continuo en lugar de algo puntual.

Con el uso cada vez mayor de Kubernetes en las infraestructuras modernas, la práctica de auditorías bien versadas y oportunas se vuelve más crítica. Basándose en la presente guía, las organizaciones serán capaces de minimizar sustancialmente los riesgos y proteger las aplicaciones y los datos en contenedores.

"

FAQs

La auditoría en Kubernetes se refiere al proceso de capturar y analizar las solicitudes de API al clúster. La auditoría proporciona una visión completa de todas las actividades del clúster, incluyendo quién realizó qué solicitudes, cuándo las realizó y qué solicitudes se realizaron. Estos registros se utilizan normalmente para la supervisión de la seguridad, la verificación del cumplimiento y la depuración.

Para supervisar la seguridad de su clúster K8s, debe habilitar y configurar el registro de auditoría, configurar la supervisión en tiempo real, aplicar la supervisión de políticas de red, ejecutar análisis de vulnerabilidades periódicos y configurar alertas para actividades sospechosas. Para una supervisión más completa de la seguridad de su clúster, considere la posibilidad de utilizar plataformas de seguridad especiales para Kubernetes.

Para habilitar la auditoría de Kubernetes, debe configurar el servidor API con un archivo de política de auditoría y especificar la ruta del registro de auditoría utilizando el parámetro –audit-log-path. También puede configurar la rotación de registros definiendo los parámetros –audit-log-manage, –audit-log-max size y –audit-log-maxbackup. Alternativamente, puede configurar el backend del webhook para el registro externo si almacena los datos de auditoría con un sistema externo. Después de realizar todos los ajustes, vuelva a cargar el servidor API para aplicar la configuración y comenzar a capturar datos de auditoría.

Para consultar el registro de auditoría de Kubernetes, puede ver el archivo audit.log, que normalmente se encuentra en /var/log/kubernetes/audit.log, con herramientas como cat, grep o tail. Para un sistema de registro más avanzado, puede utilizar la pila ELK integrada con Kubernetes.

Descubre más sobre Seguridad en la nube

Las 5 mejores herramientas de seguridad en la nube para 2025Seguridad en la nube

Las 5 mejores herramientas de seguridad en la nube para 2025

Elegir las herramientas de seguridad en la nube adecuadas implica comprender los retos de la seguridad en la nube y navegar por su panorama dinámico. Le guiaremos a través de todo lo que necesita saber para elegir la herramienta adecuada y mantenerse protegido.

Seguir leyendo
¿Qué es la plataforma de protección de cargas de trabajo en la nube (CWPP) de AWS?Seguridad en la nube

¿Qué es la plataforma de protección de cargas de trabajo en la nube (CWPP) de AWS?

En este blog se explica cómo proteger la nube de AWS con CWPP. Analizaremos los componentes esenciales, las estrategias y las prácticas recomendadas para la protección de la carga de trabajo y cómo proteger la nube con AWS CWPP.

Seguir leyendo
Lista de verificación para la evaluación de la postura de seguridad: aspectos claveSeguridad en la nube

Lista de verificación para la evaluación de la postura de seguridad: aspectos clave

Descubra cómo una lista de verificación para la evaluación de la postura de seguridad puede ayudarle a identificar los riesgos y vulnerabilidades de su ciberseguridad. Las evaluaciones periódicas mejoran la preparación y garantizan una protección sólida contra las amenazas en constante evolución.

Seguir leyendo
Las 10 mejores soluciones CIEM para 2025Seguridad en la nube

Las 10 mejores soluciones CIEM para 2025

¡Transforme la experiencia de sus clientes con las soluciones CIEM! Permita a las empresas ofrecer un servicio excepcional, fomentar la fidelidad y aumentar los ingresos mediante información basada en datos y una interacción en tiempo real.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2026 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso