Kubernetes Security and Observability
作者: Brendan Creane and Amit Gupta
语言: 英文
出版年份: 2022
开源软件: 区块链
下载链接:
书籍均收集自互联网,仅供学习和研究使用,请莫用于商业用途。谢谢合作。

书籍摘要

核心定位

《Kubernetes Security and Observability》是面向生产化 Kubernetes 的安全与可观测性实践指南。它不是入门教程,也不是单一工具手册,而是讨论云原生应用迁移到 Kubernetes 后,如何在基础设施、交付流程、运行时、网络、加密、审计和威胁检测之间建立整体安全策略。作者来自 Tigera/Calico 背景,书中常以 Calico 和 Kubernetes 原生机制举例,重点是企业级集群安全运营模型。

内容主线

全书的核心判断是:Kubernetes 默认并不安全,传统依赖固定主机、固定 IP 和边界防火墙的模型,难以覆盖动态调度、短生命周期 Pod、微服务东西向流量和 CI/CD 自动交付。作者把安全拆成 build、deploy、runtime 三个阶段,并强调可观测性是安全前提:日志、流量、DNS、审计和应用层信息必须与 Kubernetes 元数据关联,才能支撑告警、排障和响应。

章节内容

第一章建立整体策略,说明 Kubernetes 安全需要多团队协作,并引入 MITRE 与 Kubernetes Threat Matrix。第二章讲基础设施安全,包括主机加固、etcd 与 API Server 保护、Secrets 加密、证书轮换、RBAC、审计、CIS Benchmarks 和托管 Kubernetes 的共享责任。

第三章讨论工作负载部署控制,覆盖基础镜像、镜像扫描、CI/CD 集成、Secrets 管理和认证授权。第四章转向运行时安全,说明 Pod Security Policies、seccomp、SELinux、AppArmor、进程与文件访问监控,以及隔离和爆炸半径控制。

第五章讲可观测性,区分 monitoring 与 observability,强调在 Service、Deployment 等层面聚合数据,并介绍 eBPF、Envoy、Prometheus、服务图、分布式追踪和包捕获。第六章说明如何把可观测数据用于安全告警、SOC、行为分析和异常检测。

第七章聚焦网络策略,讲 label selector、default deny 和策略即代码。第八章讨论跨团队信任,用 RBAC、namespace、service account、准入控制器和分层策略划分责任。第九章分析 Service、Ingress、负载均衡和源 IP 保留对外部访问控制的影响。第十章比较应用内加密、service mesh/sidecar 加密与网络层加密。第十一章把攻击链映射到 Kubernetes 场景,讨论威胁防御和入侵检测。

适用读者

本书适合已有 Kubernetes 基础、正在试点或准备运行生产集群的平台工程师、DevOps/SRE、安全团队、网络团队和合规团队。尤其适合需要制定安全基线、评估网络策略、建设可观测平台或把安全嵌入 CI/CD 的读者。

总评

本书把 Kubernetes 安全从“工具清单”提升为“操作模型”:哪些控制前移到构建阶段,哪些由平台层兜底,哪些必须在运行时持续观察,哪些责任可交给应用团队,哪些必须由安全或合规团队保留。它能帮助读者识别传统安全思维在 Kubernetes 中失效之处,形成生产集群安全与可观测性路线图。

期待您的支持
捐助本站