Kubernetes is een belangrijk hulpmiddel geworden voor bedrijven die containers gebruiken voor hun implementaties. Kubernetes (afgekort als K8s) is een open-source container-orkestratiesysteem voor het automatiseren van de implementatie, schaalbaarheid en het beheer van computerapplicaties. Het wordt gebruikt om gecontaineriseerde applicaties automatisch te schalen, te implementeren en te beheren. Kubernetes is de industriestandaard voor het beheren van gecontaineriseerde workloads op schaal in productie vanwege de vele voordelen. De populariteit van Kubernetes-beveiligingsmonitoring neemt toe en bedrijven moeten deze beveiligen. Kubernetes is een zeer gecompliceerde en fijnmazige oplossing met een gedistribueerde architectuur en dynamische componenten. Het brengt zijn eigen beveiligingsproblemen met zich mee. Volgens een nieuw onderzoek heeft de containerbeveiligingsmarkt markt een potentieel heeft van ~$9 miljard in 2032. Deze statistieken duiden op een grotere verschuiving naar containers en Kubernetes-beveiliging.
In deze blog gaan we dieper in op wat Kubernetes-beveiligingsmonitoring is en waarom het belangrijk is. We bespreken ook verschillende manieren (implementatiestrategieën) om aan de slag te gaan en best practices voor bedrijven om hun Kubernetes veilig te houden.
Inzicht in Kubernetes-beveiliging
Kubernetes biedt ongeëvenaarde schaalbaarheid, veerkracht en flexibiliteit bij het beheer van gecontaineriseerde applicaties dankzij de gedistribueerde architectuur. Laten we enkele belangrijke componenten van de architectuur bespreken:
- API-server: De API-server is verantwoordelijk voor het verwerken en valideren van alle binnenkomende verzoeken. Hij is ook verantwoordelijk voor het bijwerken van de etcd-datastore met de informatie en fungeert dus als een centraal beheersysteem.
- ectd: Dit is een KV-opslagplaats (key/value store) die wordt gebruikt om alle relevante informatie op te slaan. Dit omvat de clusterstatus, configuratiegegevens, enz.
- Controller Manager: Deze zorgt voor het beheer van meerdere controllers en het onderhoud van de algehele status van het K8s-cluster.
- kubelet: Dit fungeert als een agent die op elke node draait en de levenscyclus van containers beheert.
- kube-proxy: Deze helpt bij het handhaven van de netwerkregels op knooppunten en maakt communicatie tussen pods en extern verkeer mogelijk.
- Container Runtime: Dit is de software die verantwoordelijk is voor het uitvoeren van containers, zoals Docker.
Hoewel Kubernetes ongeëvenaarde voordelen biedt, brengt het ook een aantal uitdagingen met zich mee. Dit komt door de complexe en gedistribueerde architectuur van Kubernetes. Omdat het verschillende toegangspunten heeft, wordt het totale aanvalsoppervlak vergroot.
Een ander kwetsbaar onderdeel van K8s is geheimenbeheer. Geheimen zoals API-sleutels, wachtwoorden en privésleutels worden beschouwd als gevoelige en zeer vertrouwelijke informatie, en het beveiligen ervan in een gedistribueerde architectuur is een lastige klus. Om ervoor te zorgen dat de gevoelige informatie niet wordt blootgesteld of gelekt, kunnen ontwikkelaars gebruikmaken van een goede isolatie van bronnen.
De reden voor het dynamische karakter van Kubernetes is het voortdurend aanmaken en verwijderen van pods (samen met schaalbaarheid). Dit dynamische karakter maakt het moeilijk om een consistent beveiligingsbeleid te handhaven.
Kernbegrippen op het gebied van beveiliging in Kubernetes
In Kubernetes is beveiliging geen functie, maar de basis van de hele architectuur. De drie belangrijkste pijlers van Kubernetes-beveiliging zijn op rollen gebaseerde toegangscontrole, netwerkbeleid en geheimenbeheer. Al deze concepten werken samen om de Kubernetes-omgeving van een organisatie te beveiligen tegen compromittering.
Op rollen gebaseerde toegangscontrole (RBAC)
Op rollen gebaseerde toegangscontrole is een functie in Kubernetes die de toegang tot clusterbronnen beperkt. RBAC biedt beheerders een mechanisme om rollen te creëren, dit zijn verzamelingen van machtigingen die zijn gekoppeld aan gebruikers of serviceaccounts. Deze fijnmazige controle zorgt er op zijn beurt voor dat gebruikers en applicaties alleen beschikken over de benodigde hoeveelheid resources en machtigingen die ze nodig hebben om te kunnen werken.
Hier volgen enkele belangrijke componenten van RBAC in Kubernetes:
- Rollen: set van machtigingen in een bepaalde naamruimte.
- Clusterrollen: zoals rollen, maar dan voor het hele cluster
- RoleBindings: koppelen rollen aan gebruikers, groepen of serviceaccounts binnen een naamruimte.
Netwerkbeleid
Kubernetes NetworkPolicy, ook wel (netwerkbeleid) genoemd, is een specificatie waarmee u kunt definiëren hoe pods met elkaar en met andere soorten netwerken mogen communiceren. Ze functioneren als een pod-naar-pod-firewall, die beheerders kunnen gebruiken om hun eigen handhavingsregels te definiëren voor welk uitgaand verkeer op welke poorten is toegestaan.
Beleidsregels worden ook toegepast op geselecteerde pods, en regels voor inkomend en uitgaand verkeer worden gespecificeerd door netwerkbeleidsregels te definiëren met behulp van labels. Als er geen netwerkbeleidsregels zijn, kunnen alle pods standaard met elkaar communiceren. Netwerkbeleidsregels maken netwerksegmentatie, isolatie van workloads en een kleiner aanvalsoppervlak mogelijk.
Beheer van geheimen
Het beheren van geheimen in Kubernetes lost het probleem op van hoe wachtwoorden en andere gevoelige informatie, zoals OAuth-tokens of SSH-sleutels, veilig maar beschikbaar kunnen worden gehouden in uw pods. Voor dit doel heeft Kubernetes een ingebouwd object, Secrets.
Het is een manier om configuraties op te slaan in etcd, die vervolgens beschikbaar worden gemaakt voor pods als bestanden of omgevingsvariabelen. Kubernetes versleutelt bijvoorbeeld geheimen tijdens het transport (met behulp van SSL/TLS-configuratie), maar geheimen worden standaard opgeslagen in base64-codering, wat in feite geen veiligheid biedt. We raden aan om de beveiliging te verbeteren door:
- Geheimen in rust in etcd te versleutelen,
- Voor extra functionaliteiten, gebruik geheimbeheertools van derden
- Pas RBAC toe voor veilige toegang tot gevoelige gegevens
- Wissel geheimen af en wijzig ze regelmatig om schade in geval van een inbreuk te beperken.
Wat is Kubernetes-beveiligingsmonitoring?
Kubernetes Security Monitoring verwijst naar het continu observeren, analyseren en volgen van de verschillende aspecten van een Kubernetes-cluster om kwaadaardige activiteiten te ontdekken en erop te reageren. Het is een proces waarbij gegevens uit meerdere bronnen binnen de Kubernetes-omgeving worden verzameld en geanalyseerd om ervoor te zorgen dat er geen beveiligingslacunes in het cluster zijn.
Continue monitoring is essentieel voor de Kubernetes-omgeving vanwege het dynamische karakter ervan. Workloads zijn dynamisch, dus pods komen en gaan, en configuraties veranderen vaak. Het spreekt voor zich dat deze dynamische omgeving grote beveiligingsrisico's met zich meebrengt, aangezien het onmogelijk is om elke afzonderlijke integratie in de gaten te houden.
Continue monitoring stelt organisaties in staat om:
- Real-time identificatie van en reactie op beveiligingsincidenten
- Snel verkeerde configuraties of schendingen van het beleid opsporen
- Monitoren op resourceverbruik en prestatieproblemen die kunnen wijzen op een beveiligingsincident
- Zorg ervoor dat de beveiliging voldoet aan normen en voorschriften
- Inzicht in de gezondheids-/beveiligingsstatus van het cluster
Belangrijke statistieken voor monitoring
Kubernetes-beveiligingsmonitoring is alleen effectief als u kritieke statistieken in de gaten houdt waarmee u kunt volgen hoe gezond uw cluster is en of er daadwerkelijk kwetsbaarheden zijn. Laten we een paar van deze statistieken bespreken.
Gebruik (CPU en geheugen)
Een van de belangrijkste statistieken om in de gaten te houden is het gebruik van bronnen (CPU- en geheugengebruik over nodes/pods). Een hoog gebruik van resources kan wijzen op beveiligingsproblemen zoals cryptomining-malware, Denial-of-Service (DoS)-aanvallen of andere vormen van kwaadaardige processen die veel resources verbruiken.
Netwerkverkeerpatronen
Een andere belangrijke statistiek om te meten zijn netwerkverkeerpatronen voor Kubernetes-beveiligingsmonitoring. Dit omvat zaken als het bekijken van communicatie tussen pods, het monitoren van uitgaand en inkomend verkeer, pogingen om verbinding te maken met niet-toegestane eindpunten voor de gegeven naamruimte, of netwerkbeleidsregels en pieken.
Auditlogboeken en gebeurtenissen bijhouden
Auditlogboeken en het volgen van gebeurtenissen zijn metagegevens over de API-bewerkingen die erg handig kunnen zijn voor elke beveiligingsmonitoring op uw Kubernetes-cluster. Het registreert API-verzoeken in detail, samen met hun headers, en biedt een volledige audit van de acties die in het cluster zijn ondernomen.
Hoe werkt Kubernetes-beveiligingsmonitoring?
Kubernetes-beveiligingsmonitoring is een proces dat uit meerdere stappen bestaat. Laten we elke stap in detail bespreken:
Gegevensverzameling
Kubernetes-beveiligingsmonitoring begint met het verzamelen van gegevens uit meerdere bronnen binnen het cluster. Enkele van de statistieken zijn statistieken op knooppuntniveau (CPU, geheugen, schijfgebruik per knooppunt) en containerstatistieken, die gegevens over het verbruik van bronnen en prestaties vastleggen.
Gegevensverwerking en -analyse
Zodra de gegevens zijn verzameld, worden ze gebruikt om patronen, afwijkingen en beveiligingskwetsbaarheden op te sporen. Dit omvat het verzamelen van gegevens uit meerdere verschillende bronnen om een breed perspectief te bieden en het correleren van gerelateerde gebeurtenissen tussen alle componenten in het cluster. Machine learning-algoritmen en op regels gebaseerde systemen worden vaak gebruikt voor het effectief verwerken van grote hoeveelheden gegevens van mogelijk miljoenen apparaten om snel beveiligingsafwijkingen te identificeren.
Waarschuwingen en meldingen
Het bewakingssysteem stuurt waarschuwingen wanneer het potentiële bedreigingen signaleert. Deze waarschuwingen kunnen betrekking hebben op gedefinieerde drempels zoals CPU > X procent, detectie van afwijkingen die ongebruikelijke patronen laten zien in vergelijking met historische gegevens, of schendingen van een gedefinieerd beveiligingsbeleid. Waarschuwingen kunnen via e-mail, Slack of sms worden verzonden naar medewerkers of naar een incidentbeheerservice.
Visualisatie en rapportage
Monitoringsystemen bevatten vaak dashboards en rapportagefuncties voor een beknopt overzicht van de beveiligingsstatus van het cluster. Deze visualisaties zijn handig voor realtime monitoring, waarmee de beveiligingsstatus op elk willekeurig moment en actieve problemen kunnen worden weergegeven. Ze maken zelfs trendanalyse eenvoudig, door beveiligingsstatistieken in de loop van de tijd weer te geven en zo permanente problemen aan het licht te brengen.
Reactie en herstel
Het laatste onderdeel van K8s-beveiligingsmonitoring is het geven van een passende reactie nadat deze problemen zijn geïdentificeerd. Dit kunnen standaardreacties zijn, zoals het isoleren van een aangevallen pod, of geautomatiseerde acties die worden geactiveerd door bepaalde waarschuwingen. Voor sommige problemen is echter vaak een handmatig onderzoek door beveiligingsteams nodig. Er moeten passende procedures voor incidentrespons worden geïmplementeerd om te reageren op beveiligingsincidenten, zodat er een standaard, consistente manier is om beveiligingsincidenten aan te pakken.
Continue verbetering
Kubernetes-beveiligingsmonitoring is een continu iteratief proces. Dit omvat het doorlopen van monitoringgegevens, waarschuwingen en incidenten om detectieregels aan te passen, drempels te wijzigen of zelfs nieuwe te creëren wanneer bedrijven patronen zien die door bestaande detecties zijn gemist. Hierdoor wordt de baseline van normaal gedrag bijgewerkt naarmate de cluster zich ontwikkelt. Een hoger niveau van monitoring helpt om het beveiligingsbeleid en de controles te verbeteren en daarmee de algehele beveiliging van de Kubernetes-omgeving.
Voordelen van Kubernetes-beveiligingsmonitoring
Bedrijven kunnen veel voordeel halen uit het implementeren van goede beveiligingsmonitoring voor Kubernetes-clusters. Hieronder staan enkele van de belangrijkste voordelen.
1. Vroegtijdige detectie van bedreigingen
Met de juiste beveiligingsmonitoring voor Kubernetes kunt u potentiële beveiligingsrisico's en kwetsbaarheden vroegtijdig opsporen. Enterprise-oplossingen zoals SentinelOne kunnen bedrijven helpen door continu clusteractiviteiten, resourcegebruik en netwerkverkeer te analyseren om patronen of gedragingen te signaleren die kunnen leiden tot beveiligingsincidenten.
Deze proactieve aanpak helpt het beveiligingsteam om snel te reageren op nieuwe bedreigingen, wat op zijn beurt de impact op het cluster en de applicaties die daarin draaien kan verminderen.
2. Verbeterde zichtbaarheid
Kubernetes-beveiligingsmonitoring biedt de zichtbaarheid die nodig is in het Kubernetes-landschap. De transparantie die dergelijke gedetailleerde rapporten bieden, geeft clusterbeheerders en beveiligingsteams een volledig en holistisch beeld van hoe de clusters draaien, welke resources worden gebruikt voor welke taken en alle gebruikersactiviteiten.
Met deze kennis kunnen organisaties hun beveiligingsbeleid op de juiste manier structureren, middelen toewijzen en het cluster als geheel beheren om een veilige en efficiënte Kubernetes-omgeving te creëren.
3. Naleving en auditing
Beveiligingsmonitoring is ook noodzakelijk om te blijven voldoen aan industrienormen en regelgeving. Binnen een cluster kunnen organisaties alle relevante activiteiten loggen en eenvoudig audittrails en nalevingsrapporten exporteren. Dit is van cruciaal belang voor industrieën met hoge beveiligingsbehoeften, omdat het aantoont dat de oplossing de best practices met betrekking tot K8s-beveiliging volgt.
4. Verbeterde incidentrespons
Beveiligingsmonitoring van Kubernetes verbetert de algehele beveiligingsmonitoring, wat bijdraagt aan een betere incidentrespons. In geval van beveiligingsincidenten kunnen deze gedetailleerde logboeken en waarschuwingen van bewakingssystemen helpen bij triage en RCA (Root Cause Analysis), wat belangrijk is om een gecompromitteerd systeem te beveiligen.
CNAPP Marktgids
Krijg belangrijke inzichten in de staat van de CNAPP-markt in deze Gartner Market Guide for Cloud-Native Application Protection Platforms.
LeesgidsUitdagingen bij het monitoren van de beveiliging van Kubernetes
Het monitoren van de beveiliging van Kubernetes is geen eenvoudige taak en brengt verschillende uitdagingen met zich mee. Laten we er een paar bespreken:
1. Schaalbaarheid en complexiteit
Een van de grootste uitdagingen in Kubernetes is het beveiligen en monitoren van moderne gecontaineriseerde omgevingen. Naarmate het aantal microservices en clusters toeneemt, neemt ook de hoeveelheid gegenereerde data toe. Vanuit technologisch oogpunt is het geen eenvoudige taak om deze data direct te verwerken en te analyseren wanneer bedrijven er grote hoeveelheden van hebben. Om dit te bereiken, moeten organisaties zware monitoring implementeren die de schaal van de implementatie aankan.
2. Dynamische aard van Kubernetes
Een van de grootste uitdagingen bij beveiligingsmonitoring in Kubernetes-omgevingen is dat deze omgevingen dynamisch en vluchtig van aard zijn. Er worden veel pods en containers aangemaakt, vernietigd en verplaatst tussen knooppunten, waardoor het moeilijk is om een constante monitoringdekking te handhaven. Beveiligingsmonitoringstrategieën die goed werken voor statische omgevingen, zijn niet geschikt voor een dynamische Kubernetes-clusteromgeving. Monitoringoplossingen moeten zich kunnen aanpassen en zelf bijstellen aan veranderingen in de clustertopologie.
3. Resource-overhead
Het implementeren van uitgebreide beveiligingsmonitoring in Kubernetes kan veel zaken toevoegen die meer resources vereisen om optimaal te functioneren. Agents, logcollectors en analysetools zijn CPU-/geheugen-/netwerkintensief en het kan moeilijk zijn om dat in evenwicht te brengen met de prestatie-eisen van workloads in productie. Een organisatie moet de resourcekosten van haar monitoringoplossingen afwegen en deze zo afstemmen dat ze zowel efficiënt zijn als geen resources verspillen voor beveiligingsdekking.
Best practices voor het beveiligen van Kubernetes-clusters
Hoewel K8s nu de de facto standaard is geworden voor bedrijven om gecontaineriseerde applicaties te implementeren, brengen ze hun eigen reeks beveiligingsuitdagingen met zich mee. Hier zijn enkele best practices om K8s-clusters te beveiligen:
#1. Bescherming van het besturingsvlak
Het goed beveiligen van het Kubernetes-besturingsvlak is belangrijk om het cluster als geheel te beveiligen. Dat betekent dat de API-server, etcd en andere componenten van het besturingsvlak moeten worden beschermd tegen externe, niet-geauthenticeerde toegang en moeten worden verdedigd tegen mogelijke aanvallen. Bedrijven kunnen een sterke implementatie toevoegen rond goed beheerde API-servers, zoals clientcertificaten, integratie met externe IDP's, enz. Werk componenten van het besturingsvlak bij en patch ze voor bekende kwetsbaarheden.
Bovendien moet netwerkbeleid worden gebruikt om de toegang voor componenten van het besturingsvlak te beperken, waarbij alleen verkeer van toegestane bronnen binnen het cluster verbinding mag maken.
#2. Pod-beveiligingsnormen
Pod-beveiligingsnormen zijn nodig om de workloads die in het cluster worden uitgevoerd te beveiligen. Maak en pas podbeveiligingsbeleid toe (verouderd in Kubernetes 1.25) om de machtigingen en rechten in containers te beperken. Alleen controllers mogen geprivilegieerde containers gebruiken die toegang hebben tot host-namespaces.
Gebruik pod-beveiligingscontexten om gebruikers-, groeps- en fsGroup-ID's te beheren, evenals bestandssysteembevoegdheden en Linux-mogelijkheden. Gebruik voor workloads die meer isolatie nodig hebben, container-runtimes met verbeterde beveiliging, zoals gVisor of Kata Containers. Aangezien beveiliging in de loop van de tijd evolueert, moeten bedrijven het pod-beveiligingsbeleid herzien en aanpassen om aan nieuwe behoeften en best practices te voldoen.
#3. Node-beveiliging
Om uw cluster te beveiligen, moet u uw Kubernetes-nodes beveiligen. Dit kan worden gedaan door het aanvalsoppervlak van nodes te verkleinen (door de software en service te minimaliseren). Werk het besturingssysteem van de node en de container-runtime bij om alle relevante beveiligingspatches toe te passen. Gebruik sterke toegangscontroles en node-toegangsbeheer met behulp van SSH-sleutelgebaseerde authenticatie.
Maak gebruik van hostgebaseerde firewalls om inkomend en uitgaand verkeer te controleren. Gebruik Seccomp en AppArmor om de systeemaanroepen te beperken, waardoor het effect bij een containeruitbraak wordt verminderd. Geautomatiseerde beveiligingsbeoordelingstools worden gebruikt om nodes te scannen op kwetsbaarheden en verkeerde configuraties.
#4. Versleutel Secrets at Rest
Het is belangrijk om de vertrouwelijkheid van inloggegevens en andere gevoelige gegevens in Kubernetes Secrets te waarborgen om ongeoorloofde toegang te voorkomen. Begin met het versleutelen van gegevens in rust in etcd. Gebruik een sterke versleutelingssleutel en zorg ervoor dat deze regelmatig wordt gewijzigd. Voeg waarschuwingen en meldingen toe, zodat beheerders weten wanneer sleutels vaker worden gebruikt.
De machtigingen voor de geheimen moeten ook betekenen dat alleen de toegestane gebruikers en services gevoelige informatie kunnen verkrijgen. Bewaar geheimen niet in containerimages of VCS. Gebruik Kubernetes Secrets-geheimen of externe oplossingen voor geheimenbeheer om ze tijdens runtime door te geven aan de pods.
#5. Netwerksegmentatie implementeren
Een veelgebruikte methode om de beveiliging van Kubernetes-clusters te verbeteren, is netwerksegmentatie. Definieer en handhaaf regels voor pod-naar-pod-communicatie binnen het cluster met behulp van netwerkbeleid. Handhaaf standaard het principe van minimale rechten, zodat pods en services alleen met elkaar kunnen verbinden wanneer dat nodig is. Isoleer gevoelige workloads in speciale naamruimten met behulp van netwerkbeleid en beperk het toegangsniveau dat ze hebben tot andere gebieden binnen uw cluster.
Hoe kunt u de beveiliging van Kubernetes versterken?
In dit gedeelte bespreken we verschillende methoden die bedrijven moeten volgen om de activiteiten in de Kubernetes-omgeving te optimaliseren.
Service Mesh
De service mesh fungeert als een extra beveiligingslaag van het Kubernetes-cluster. Het is een laag voor het beheer van service-to-service-communicatie en ondersteuning in TLS-encryptie, evenals meer gedetailleerde toegangscontrole en betere observeerbaarheid.
CI/CD-pijplijn
De beveiliging van een applicatie moet plaatsvinden vanuit de CI/CD-pijplijn. De pijplijn moet beveiligingsfuncties hebben die direct zijn geïntegreerd. Hier kunnen geautomatiseerde beveiligingsscans zoals statische codeanalyse, containerbeeldscans en configuratieanalyse worden toegevoegd, zodat beveiligingsteams kwetsbaarheden kunnen identificeren.
Zero Trust-netwerkarchitectuur voor Kubernetes
Zero Trust Network Architecture zegt dat er geen vertrouwen is, zelfs als een bron zich binnen de perimeter bevindt. In het geval van Kubernetes maakt dit model dus eenvoudigweg al het netwerkverkeer tot een bedreiging. Dit helpt organisaties om een veilige Kubernetes-omgeving te creëren met sterke authenticatie en autorisatie voor alle services en gebruikers die toegang hebben tot het cluster.
Kubernetes API Server Security
Kubernetes API Server is een van de belangrijkste elementen van Kubernetes en moet daarom worden beveiligd voor clusterbrede beveiliging. Authenticatie en autorisatie moeten worden beveiligd met RBAC. Er mag geen directe toegang zijn vanuit onbetrouwbare netwerken en er moet controle plaatsvinden van een API-server om ongeautoriseerde toegangspunten te voorkomen en zo beveiligingslekken te vermijden.
Conclusie
Kubernetes-beveiligingsmonitoring is een belangrijk aspect van het runnen van een gezonde en veilige omgeving voor gecontaineriseerde applicaties. Organisaties maken in grote getale gebruik van Kubernetes voor het beheer van gecontaineriseerde applicaties, en beveiliging is daarbij een belangrijke vereiste. In dit artikel hebben we veel aspecten van de beveiligingsmonitoringaanpak van Kubernetes besproken, evenals de kernconcepten van best practices en geavanceerde beveiligingsaanpakken.
Een offensieve benadering van beveiligingsmonitoring helpt organisaties om bedreigingen efficiënter te detecteren en erop te reageren, zich aan industrienormen te houden en Kubernetes-clusters veilig te houden. De bovenstaande beveiligingsmaatregelen (besproken in de blog) kunnen, mits geïmplementeerd met de juiste tools en een cultuur waarin beveiliging voorop staat binnen het ontwikkel- en operationele team, een enorme impact hebben op de beveiligingspositie van Kubernetes.
FAQs
Kubernetes Security Monitoring is het proces van het monitoren, analyseren en volgen van de veranderingen in het Kubernetes-cluster om mogelijke kwetsbaarheden op te sporen. Er worden gegevens verzameld uit de hele Kubernetes-omgeving, waaronder node- en containermetrics, API-serverlogs en applicatielogs. Deze verzamelde gegevens worden geanalyseerd om eventuele beleidsschendingen of beveiligingsinbreuken op te sporen.
De beveiliging van Kubernetes-pods kan worden bewaakt met behulp van statistieken en logboeken op podniveau. Kubernetes-auditlogboeken zijn belangrijk voor het volgen van podgerelateerde API-verzoeken. Voor bewakingsdoeleinden moet regelmatig een scan van de containerafbeelding worden uitgevoerd, samen met de implementatie van RBAC voor toegangscontrole.

