Kubernetes is uitgegroeid tot een dominante omgeving voor het orkestreren van containers en stelt organisaties in staat om applicaties in containers eenvoudig te configureren, schalen en beheren. Nu cloud-native architectuur het overheersende model is geworden voor IT-implementaties in bedrijven, is de bescherming van de op Kubernetes gebaseerde omgeving van cruciaal belang geworden. Azure Kubernetes Service (AKS) is een populaire en zeer effectieve oplossing voor het beheer van Kubernetes-clusters, maar het is noodzakelijk om beveiligingsmaatregelen toe te passen om uw applicaties en gegevens te beschermen.
Dit artikel gaat in op cruciale aspecten van Azure Kubernetes-beveiliging: componenten, bijbehorende uitdagingen en best practices waarmee een organisatie haar beveiligingspositie in Kubernetes-omgevingen kan verbeteren. We gaan dieper in op waarom Azure Kubernetes-beveiliging cruciaal is, hoe Azure K8s-beveiliging werkt en de voordelen van Azure Kubernetes Service, zodat u een goed begrip krijgt van de belangrijkste factoren die een rol spelen bij het leveren van veilige cloudimplementaties.
Wat is Azure Kubernetes Security?
Azure Kubernetes Security is een reeks praktijken, protocollen en tools die zijn ontwikkeld om de veiligheid van Kubernetes-clusters op Microsoft Azure te garanderen. Wist u dat meer dan 74% van de ondernemingen gebruikmaakt van cloudtechnologieën en -diensten? Deze verschuiving naar de cloud maakt Azure Kubernetes Security noodzakelijk om de veiligheid van applicaties en gegevens te garanderen. Deze beveiligingsmaatregelen in Azure Kubernetes worden geïmplementeerd met een netwerkgerichte aanpak, toegangscontrole en continue monitoring.
Organisaties moeten zich richten op de beveiliging van hun gecontaineriseerde applicaties, aangezien kwetsbaarheden ongeoorloofde toegang kunnen geven, wat kan leiden tot datalekken met mogelijk verstrekkende gevolgen voor de bedrijfsvoering. Deze beveiliging van Azure Kubernetes moet niet worden gezien als een clusterbeschermingsmaatregel, maar als een proactieve houding van de organisatie ten aanzien van de bescherming van digitale activa.
Een succesvolle implementatie van Azure Kubernetes-beveiliging moet ook afgestemd blijven op nieuwe beveiligingsbewustzijn en best practices, in een tempo dat past bij alle medewerkers die het beheer van Kubernetes-clusters uitvoeren. Het beveiligingsdomein verandert voortdurend, maar kennis over nieuwe bedreigingen en mitigatiestrategieën is het belangrijkste onderdeel van de nieuwste veranderingen op het gebied van beveiliging.
Noodzaak van Azure Kubernetes-beveiliging
De dynamische aard van cloud-native applicaties en het groeiende aanvalsoppervlak in Azure Kubernetes-omgevingen vragen om strenge beveiligingsrichtlijnen. Enkele belangrijke factoren die de noodzaak van dergelijke maatregelen onderstrepen, zijn:
- Toegenomen dreigingslandschap: Naarmate het gebruik van de cloud toeneemt, nemen ook de specifieke cyberdreigingen voor Kubernetes-omgevingen toe. Aanvallers breiden hun tactieken telkens verder uit, waardoor het voor bedrijven van essentieel belang is om proactieve beveiligingsmaatregelen te nemen.
- Naleving van gegevensbeschermingsvoorschriften: Het is ook noodzakelijk dat organisaties voldoen aan de regelgeving op het gebied van gegevensbescherming, waaronder de AVG en HIPAA. Beveiliging met Azure Kubernetes is essentieel om aan deze bepalingen te voldoen en boetes/sancties te voorkomen.
- Complexiteit van beveiliging: Dit vergroot de complexiteit nog verder op het gebied van applicatiebeheer en orchestration-beveiliging op verschillende niveaus, zoals de container, cluster en node. Dit alles vraagt om goed bestuur en expertise.
- Beveiligingsinbreuken kunnen hoge kosten met zich meebrengen: Een cyberaanval op een bedrijf kan naast het initiële verlies leiden tot meer kosten, zoals kosten in verband met gegevenscompromittering, de kosten van juridische stappen en de reputatie en het merkimago van het bedrijf. Investeren in Azure Kubernetes-beveiligingsoplossingen is een effectieve manier om de financiële belangen van een organisatie te beschermen.
- Containerisatie in opkomst: Naarmate het gebruik van containers toeneemt, neemt ook het risico op kwetsbaarheden in deze geïsoleerde omgevingen toe. Containers brengen volledig nieuwe beveiligingsparadigma's met zich mee en passen nieuwe best practices toe die centraal moeten staan in beveiligingsmaatregelen.
- Gedeeld verantwoordelijkheidsmodel: Beveiliging in cloudomgevingen wordt beschouwd als een gedeelde verantwoordelijkheid van de serviceprovider en de organisatie die de service gebruikt. Geef duidelijk aan welke gebieden onder de verantwoordelijkheid van elke partij vallen met adequate beveiliging.
- Microservices en onderling verbonden services: Tegenwoordig moeten de meeste moderne applicaties een aantal onderling verbonden diensten gebruiken in combinatie met microservices, wat een extra laag van potentiële kwetsbaarheden kan introduceren die zorgvuldig moeten worden beheerd.
Hoe werkt Azure K8-beveiliging?
Over het algemeen werkt Azure Kubernetes-beveiliging met een combinatie van standaardfuncties en specifieke beveiligingsagglomeraties die moeten worden ingesteld om het cluster tegen bedreigingen te beschermen. Enkele van de belangrijkste functies van Azure K8-beveiliging staan hieronder vermeld:
- Identiteits- en toegangsbeheer (IAM): Het beheer van gebruikersidentiteiten en het instellen van rollen die toegang tot bronnen verlenen, gebeurt met behulp van Kubernetes geïntegreerd met Azure Active Directory. Dit zorgt voor een extra beveiligingslaag waarbij toegang tot de meest kritieke componenten van de Kubernetes-structuur alleen beschikbaar is voor personen die daarvoor toestemming hebben gekregen.
- Netwerkbeveiliging: Virtuele netwerken, netwerkbeveiligingsgroepen en Azure-firewalls zijn belangrijk voor de implementatie van de netwerklaag van beveiliging. Netwerksegmentatie zorgt ervoor dat bronnen aanzienlijk verder verwijderd zijn van ongeoorloofde toegang.
- Beheer van geheimen: Azure biedt faciliteiten zoals Azure Key Vault om zeer gevoelige informatie op de meest veilige manier op te slaan en te beheren. Geheimenbeheer leidt tot een afname van de kans op onbedoelde blootstelling van gevoelige gegevens in de Kubernetes-omgeving.
- Beveiligingsmonitoring: Er wordt continu beveiligingsmonitoring uitgevoerd voor het Kubernetes-cluster, zodat met behulp van tools zoals Azure Monitor en Azure Security Center bedreigingen tijdig worden ontdekt en erop kan worden gereageerd. Dankzij geautomatiseerde waarschuwingen kunnen de beveiligingsteams onmiddellijk actie ondernemen bij afwijkingen die aan het licht komen.
- Pod-beveiligingsnormen: Azure Kubernetes ondersteunt de handhaving van pod-beveiligingsnormen, die de beveiligingsfunctionaliteiten voorschrijven waaraan containers moeten voldoen. Deze normen helpen de kans op privilege-escalatie en risico's bij het uitvoeren van code te verminderen.
- Op rollen gebaseerde toegangscontrole: RBAC-beleidsregels kunnen ook worden toegepast in Kubernetes om de toegang van gebruikers te reguleren op basis van hun rollen en verantwoordelijkheden binnen een organisatie.
- Container Runtime Security: De configuratie van gebruikersrechten, namespace-isolatie en resourcequota's van de container runtime zijn van groot belang voor het bieden van een veilige runtime-omgeving. Het is belangrijk om op te merken dat containers moeten worden uitgevoerd in een modus met een hoog beveiligingsniveau, zonder privileges die niet nodig zijn voor hun runtime-activiteiten.
Kort gezegd is beveiliging in Azure Kubernetes een combinatie van beveiligingsmechanismen die zijn ingesteld om de veiligheid te waarborgen in een cloud-native omgeving voor de applicaties en gegevens die daar worden geïmplementeerd.
CNAPP Marktgids
Krijg belangrijke inzichten in de staat van de CNAPP-markt in deze Gartner Market Guide for Cloud-Native Application Protection Platforms.
LeesgidsVoordelen van Azure Kubernetes Service (AKS)
Azure Kubernetes Service biedt tal van voordelen voor het verbeteren van de beveiliging van een organisatie bij het implementeren van cloud-native applicaties. Laten we eens kijken naar enkele van de belangrijkste voordelen.
- Samengevoegde omgeving: AKS abstraheert de complexiteit van het beheer van Kubernetes. Hierdoor kan de organisatie zich vrijelijk richten op de ontwikkeling van haar applicaties, terwijl Azure de beveiliging van de omgeving waarborgt door beveiligingsupdates en patches te verzorgen.
- Integratieve beveiligingsfuncties: AKS kan eenvoudig worden geïntegreerd met functies in Azure die verband houden met beveiliging, zoals Azure Active Directory, Azure Policy en het Azure Security Center, die samen een complete beveiligingsbeheerervaring vormen. Deze integratie lost het probleem op van het beheer van beveiligingsprocessen in de levenscyclus van Kubernetes.
- Schaalbaarheid en flexibiliteit: Omdat AKS cloud-native is, biedt het organisaties het voordeel dat ze veilig en op aanvraag kunnen opschalen. Deze flexibiliteit biedt bedrijven de mogelijkheid om adequaat te reageren op veranderingen in de werklast, waardoor de beveiliging gewaarborgd blijft.
- Geautomatiseerde upgrades en patches: Upgrades vanuit AKS zijn geautomatiseerd, zodat de nieuwste beveiligingspatches automatisch worden geleverd. Dit helpt ervoor te zorgen dat de huidige versie van de Kubernetes-cluster is voorzien van de meest geavanceerde beveiligingsoplossingen. Dit vermindert de blootstelling aan bekende kwetsbaarheden in implementaties aanzienlijk en verbetert de algehele stabiliteit van implementaties.
- Netwerkcapaciteiten: Azure-netwerkoplossingen beheren eenvoudig de hosting van LAN- en WAN-verkeer – wat helpt bij het beperken van potentiële aanvalsvectoren – door strenge beveiligingsmaatregelen op te leggen aan het netwerk. Dit zorgt op zijn beurt voor de bescherming van gevoelige gegevens die via het netwerk worden verzonden.
- Ondersteuning voor compliance: Azure Kubernetes Service biedt functies die helpen bij het voldoen aan compliancevereisten voor gegevensbeheer en bij het implementeren van best practices voor beveiliging, zodat bedrijven zich kunnen beschermen tegen compliance-risico's, overtredingen en bijbehorende sancties.
- Monitoring: Geïntegreerde monitoringtools in Azure, zoals Azure Monitor, helpen bij het verkrijgen van diepgaande inzichten in AKS-omgevingen, waardoor organisaties potentiële beveiligingsrisico's in een vroeg stadium kunnen detecteren.
Met Azure Kubernetes Service kan een organisatie de efficiëntie van de implementatie van applicaties waarborgen en zelfs de beveiliging van de applicaties verbeteren door middel van geavanceerde functies en integraties op het gebied van beveiliging.
Azure Kubernetes Service (AKS) Architectuur en beveiligingsuitdagingen
Hoewel Azure Kubernetes Service een aantal unieke voordelen biedt, brengt de architectuur ervan vanuit beveiligingsoogpunt een aantal problemen met zich mee waar een organisatie aandacht aan moet besteden. In dit opzicht is het belangrijk om rekening te houden met uitdagingen en ervoor te zorgen dat een organisatie deze begrijpt wanneer zij een relevante beveiligingsstrategie probeert te implementeren. Enkele van de ernstigste uitdagingen zijn:
- Kwetsbaarheden van knooppunten: Elk knooppunt vormt een belangrijk onderdeel van een AKS-cluster, maar heeft ook zijn eigen kwetsbaarheden. Als deze nodes niet regelmatig worden gepatcht, vormen ze een toegangspunt voor aanvallers. Regelmatige updates en monitoring zijn nodig om dit risico te verminderen door ervoor te zorgen dat de nodes worden versterkt en geen vector voor aanvallen worden.
- Containerbeveiliging: Omdat containers lichtgewicht zijn, delen ze de kernel van het host-besturingssysteem. Een aanval op één container kan via die gemeenschappelijke kernel ook andere containers treffen. Het is belangrijk om ervoor te zorgen dat de containerimages zelf veilig zijn; het gebruik van onbetrouwbare of verouderde images brengt enorme veiligheidsrisico's met zich mee.
- Verkeerde netwerkconfiguratie: Een verkeerde configuratie van netwerken kan ertoe leiden dat diensten worden blootgesteld zonder dat een organisatie hiervan op de hoogte is. Om deze reden moet een bedrijf transparant zijn en een duidelijk netwerkbeleid opstellen dat het verkeer minimaliseert om onbewuste ongeoorloofde toegang te voorkomen, wat leidt tot een verbetering van de beveiliging van Kubernetes.
- Slecht beheer van toegangscontrole: Slecht beheer van toegangscontrole kan leiden tot ongeoorloofde toegang tot gevoelige bronnen. Toegangscontroleprincipes, zoals op rollen gebaseerde toegangscontrole, moeten worden toegepast om zo min mogelijk privileges te hebben, wat helpt bij het beperken van het aanvalsoppervlak.
- Ontoereikende monitoring: Als gebeurtenissen niet in realtime kunnen worden gemonitord, is het onmogelijk om beveiligingsinbreuken tijdig te detecteren en tegen te gaan. Een uitgebreide monitoringomgeving in organisaties wordt gerealiseerd met tools zoals Azure Security Center, zodat risico's gemakkelijk kunnen worden geïdentificeerd en er zo snel mogelijk kan worden gereageerd op mogelijke bedreigingen.
- Risico's van derden: Onveilige plug-ins of integraties van derden kunnen nieuwe kwetsbaarheden toevoegen. Externe organisaties moeten de nodige zorgvuldigheid betrachten bij het kiezen van hun eigen tools en passende voorzorgsmaatregelen nemen om ervoor te zorgen dat deze met het oog op veiligheid worden gebouwd.
- Complexiteit in meerdere dimensies: Complexiteit is een van de grootste uitdagingen, die multidimensionaal is, die gepaard gaat met Kubernetes en zijn ecosysteem. Om deze reden moeten organisaties standaardprocessen opstellen en beheertools invoeren die het beveiligingsbeheer in alle clusters en omgevingen automatiseren.
Best practices voor Azure Kubernetes-beveiliging
De beveiliging van Azure Kubernetes wordt beter uitgevoerd als de best practices worden geïmplementeerd en de organisaties de veiligheid van hun cloud-native applicaties willen waarborgen. Enkele van de belangrijkste best practices die in overweging moeten worden genomen, worden hieronder besproken.
- Pas op rollen gebaseerde toegangscontrole (RBAC): RBAC moet worden geïmplementeerd om de beveiliging te verbeteren door nauwkeurig te definiëren wie toegang heeft tot bronnen en welke bewerkingen zij binnen het cluster kunnen uitvoeren. Wijs rollen toe volgens het principe van minimale rechten om de blootstelling te minimaliseren en een klein aanvalsoppervlak te behouden.
- Netwerkbeleid: Stel netwerkbeleid op dat het verkeer tussen pods zo beheert dat communicatie alleen met noodzakelijke eindpunten kan plaatsvinden. Dit verhoogt de veiligheid op netwerkniveau. Goed geconfigureerd beleid voorkomt ongeoorloofde laterale bewegingen in het geval van een clusterinbreuk.
- Logboekbewaking en -controle: Door voortdurende bewaking van toegangslogboeken en activiteiten binnen een cluster kunnen abnormaal gedrag en potentiële bedreigingen worden geïdentificeerd. Voor effectief logboekbeheer biedt Azure Monitor de mogelijkheid om bewaarbeleid in te stellen, waardoor alle gebeurtenissen die cruciaal zijn voor de beveiliging in een audittrail worden bewaard.
- Beveiligde containerimages: Scan regelmatig op kwetsbaarheden met Azure Defender for Cloud. Gebruik containerimages uit vertrouwde repositories om de risico's in verband met kwetsbaarheden van de image te verminderen.
- Beheer van geheimen: Gevoelige informatie moet veilig worden opgeslagen met Azure Key Vault of Kubernetes Secrets. Een dergelijke implementatie kan bepaalde vormen van onbedoelde blootstelling van gevoelige gegevens voorkomen in het geval dat geheimen rechtstreeks in de applicatiecode zijn gecodeerd.
- Updates en patches: Stel een schema op voor AKS-updates en voor het patchen van zowel AKS als de containerimages. Door regelmatig updates uit te voeren, worden zwakke plekken verholpen voordat ze door hackers kunnen worden misbruikt.
- Geef beveiligingstrainingen: Implementeer doorlopende beveiligingstrainingen en bewustwordingsprogramma's voor uw ontwikkelings- en operationele teams die op Kubernetes werken. Een manier om een beveiligingscultuur binnen een organisatie te stimuleren, is door de kennis van het team over best practices op het gebied van beveiliging te vergroten.
Deze best practices bieden een solide basis voor het beveiligen van Azure Kubernetes-implementaties. Als ze nauwgezet worden gevolgd, kan de organisatie met dit proces de mogelijke risico's eenvoudig beperken.
Azure Kubernetes-beveiligingschecklist
Er is een goed gestructureerde checklist die een categorisering van verschillende beveiligingspraktijken biedt om uitgebreide Azure Kubernetes-beveiliging te garanderen. Hier volgt een gestroomlijnde versie van wat een uitgebreide Azure Kubernetes-beveiligingschecklist zou kunnen bevatten:
- Toegangscontrole: Implementeer een beleid voor toegangscontrole in de organisatie, waarbij wordt afgedwongen dat alleen degenen die nodig zijn voor de betreffende activiteiten toestemming krijgen.
- Netwerkconfiguratie: Gebruik netwerkbeleid voor communicatiebeperkingen; onderhoud een veilig netwerk met Azure Firewall voor extra bescherming; sta alleen verkeer toe dat door deze firewall is goedgekeurd van en naar het cluster.
- Beheer van kwetsbaarheden: Voer regelmatig scans uit en patch kwetsbare afbeeldingen en knooppunten met bekende kwetsbaarheden. Definieer een proces om kwetsbaarheden snel te identificeren en te verhelpen.
- Beheer van geheimen: Bescherm de geheimen veilig in Azure Key Vault en ga op een zodanige manier om met Kubernetes-geheimen dat gevoelige informatie niet in logboeken wordt onthuld of via de omgevingsvariabelen wordt doorgegeven.
- Logging en monitoring: Implementeer logging en monitoring om activiteiten te traceren en potentiële incidenten zo snel mogelijk te identificeren. Gebruik Azure Security Center om bij de eerste waarschuwing van verdachte activiteiten melding te maken van problemen.
- Basisbeveiligingsstatus: Beveiligingsbeleid moet periodiek worden herzien en bijgewerkt naarmate de bevindingen van de industrienormen en nalevingsvereisten veranderen, samen met het dreigingslandschap.
- Isolatie van kritieke services: Er moeten passende isolatiemechanismen worden ingesteld om de risico's te verminderen en de beveiliging te verbeteren voor respectievelijk kritieke services en gevoelige workloads.
Deze checklist begeleidt organisaties bij het handhaven van een veerkrachtige beveiligingshouding, zodat hun Azure Kubernetes-omgevingen beveiligd zijn tegen bedreigingen.
Hoe kan SentinelOne de beveiliging van Azure Kubernetes versterken?
Hoewel Azure Kubernetes Service veel voordelen biedt, brengt het ook unieke beveiligingsuitdagingen met zich mee die een geavanceerdere beschermingsoplossing vereisen. Het aanbod van SentinelOne Security for Cloud Workload is speciaal ontworpen met deze nadruk: ervoor zorgen dat organisaties beschikken over wat nodig is om hun cloud-native omgevingen te beschermen voor een uitgebreide verdediging. Laten we nu eens kijken hoe SentinelOne Azure Kubernetes kan helpen upgraden met zijn innovatieve functies en mogelijkheden.
Geautomatiseerde detectie van bedreigingen
SentinelOne’s Cloud Workload Security, aangedreven door gedrags-AI, elimineert bedreigingen in realtime in Kubernetes-omgevingen. De autonome bedreigingsbeveiliging werkt van build tot runtime en zorgt voor een snelle identificatie van kwaadaardige activiteiten binnen containers, virtuele machines en workloads die op Azure Kubernetes Service draaien. Dit maakt realtime detectie van bedreigingen mogelijk om het risico op inbreuken te minimaliseren door middel van geautomatiseerde reacties op beveiligingsincidenten, waardoor schade wordt voorkomen.
Container Security Posture Management
Met Singularity™ Cloud Security kunt u de beveiligingsstatus van de containers op de AKS beoordelen. Door Kubernetes-clusters continu te evalueren, worden kwetsbaarheden en hiaten in de naleving geïdentificeerd, met bruikbare inzichten in manieren om de beveiligingsconfiguraties te verbeteren. Deze proactieve houding versterkt betere beveiligingspraktijken en zorgt er zo voor dat de containers zijn geoptimaliseerd voor beveiliging en blijven voldoen aan de industrienormen en regelgeving.
Gecentraliseerd beheer en uniforme zichtbaarheid
Dankzij de gecentraliseerde beheerconsole in het platform kunnen beveiligingsteams alle Kubernetes-omgevingen, workloads en de daarmee samenhangende bedreigingen in één interface bekijken. Dit vereenvoudigt de beveiligingsactiviteiten van AKS en zorgt tegelijkertijd voor meer zichtbaarheid in de cloudinfrastructuur, waardoor sneller kan worden gereageerd en bedreigingen efficiënter kunnen worden beheerd.
Integratie van endpointbeveiliging
Bescherming van endpoints die communiceren met AKS is essentieel voor het waarborgen van de beveiliging van Kubernetes-omgevingen. Singularity™ Cloud Security beveiligt dergelijke eindpunten en voorkomt ongeoorloofde toegang of laterale bewegingen in de Azure Kubernetes-infrastructuur. Hierdoor worden de cloud- en eindpuntomgevingen zodanig beveiligd dat een organisatie beschikt over een holistische, robuuste beveiligingsstrategie voor haar gecontaineriseerde applicaties.
De integratie van SentinelOne zorgt ervoor dat organisaties beschikken over geavanceerde beveiligingstechnologieën, de beveiliging van Azure Kubernetes verbeteren en ervoor zorgen dat gecontaineriseerde applicaties beschermd blijven tegen steeds veranderende cyberdreigingen.
SentinelOne in actie zien
Ontdek hoe AI-gestuurde cloudbeveiliging uw organisatie kan beschermen in een één-op-één demo met een SentinelOne productexpert.
Vraag een demo aanConclusie
Concluderend kunnen we stellen dat Azure Kubernetes-omgevingen worden beveiligd door kritieke organisatorische vereisten die zijn gericht op de kracht van cloud-native applicaties. In deze gids zijn de verschillende componenten van Azure Kubernetes-beveiliging, de best practices en de uitdagingen voor het effectief beveiligen van Kubernetes-implementaties op een rijtje gezet. Aangezien het cyberbeveiligingslandschap steeds complexer wordt, moeten bedrijven een proactieve aanpak hanteren om hun digitale activa te beveiligen.
Goed geteste best practices en het gebruik van oplossingen zoals het SentinelOne Singularity™-platform dragen echter in hoge mate bij aan het verbeteren van de Azure Kubernetes-beveiliging van een organisatie. Dit zorgt niet alleen voor de beveiliging van applicaties binnen de organisatie, maar bouwt ook vertrouwen op bij klanten en belanghebbenden in de dynamische digitale wereld.
FAQs
Om Azure Kubernetes te beveiligen, kunt u op rollen gebaseerde toegangscontrole gebruiken, netwerkbeleid implementeren om onnodige inkomende verkeer te blokkeren en containerimages regelmatig scannen op kwetsbaarheden. Zorg ervoor dat u geheimen beheert met Azure Key Vault en houd de logboeken continu in de gaten.
Azure RBAC werkt op Azure-bronniveau voor toegangsbeheer op het Azure-abonnement, terwijl Kubernetes RBAC het toewijzen van machtigingen aan menselijke gebruikers of serviceaccounts mogelijk maakt voor hun toegang tot de Kubernetes-bronnen die in het cluster worden beschreven. Ze vullen elkaar aan om het Azure-platform en de applicatielagen ervan te beveiligen.
Azure Kubernetes Service wordt geleverd met verschillende native mogelijkheden, zoals IAM via Azure Active Directory, RBAC, monitoring en waarschuwingen via Azure Monitor, automatische upgrades van beveiligingspatches voor de clustermasters en native ondersteuning voor netwerkbeleid, waardoor het verkeer tussen pods en bronnen kan worden gecontroleerd.

