Visão geral da segurança

Nesta página, você verá uma introdução para estabelecer boas práticas de segurança para o GKE em Bare Metal. As orientações nesta página não têm o objetivo de fornecer uma lista abrangente de práticas recomendadas.

O uso de práticas recomendadas de segurança no GKE em Bare Metal envolve a aplicação de conceitos do Kubernetes e do Google Kubernetes Engine (GKE), bem como conceitos exclusivos do GKE em Bare Metal.

Segurança do Kubernetes

Recomendamos que você siga as diretrizes gerais de segurança do Kubernetes ao usar clusters do GKE em bare metal.

Para uma introdução às diretrizes de segurança do Kubernetes, consulte a Lista de verificação de segurança e a Visão geral da segurança nativa do Cloud na documentação do Kubernetes.

Segurança do GKE

Os clusters do GKE em bare metal estendem o GKE para permitir que você crie clusters do GKE nos próprios servidores Linux no local. Para saber mais sobre a segurança do GKE, consulte a visão geral de segurança do GKE. Como você está lendo, tenha em mente que, como seu plano de controle e os nós são executados no local, as sugestões para segurança do plano de controle e segurança do nó não se aplicam.

GKE em segurança bare metal

As seções a seguir fornecem orientações para estabelecer boas práticas de segurança para o GKE em Bare Metal.

Segurança de hardware

  • Proteja seus data centers locais com recursos de segurança física e proteção padrão do setor.

  • Certifique-se de que o acesso à estação de trabalho do administrador seja altamente restrito. A estação de trabalho do administrador armazena dados confidenciais, como arquivos kubeconfig, chaves SSH e chaves da conta de serviço.

Segurança de nós

  • Atualize seu pacote de software e instale patches de segurança para manter seu sistema operacional atualizado.

Segurança do cluster

  • Aumente a segurança dos seus clusters do GKE em Bare Metal.

  • Isole seu tráfego e dados usando uma implantação de cluster de administrador e usuário. Esse tipo de implantação ajuda a alcançar os seguintes tipos de isolamento:

    • O tráfego da carga de trabalho é isolado do tráfego administrativo ou do plano de gerenciamento.
    • O acesso ao cluster é isolado por grupo ou papel.
    • As cargas de trabalho de produção são isoladas das cargas de trabalho de desenvolvimento.
  • Faça upgrade dos clusters para uma versão com suporte. O uso de uma versão compatível oferece os seguintes benefícios de segurança:

    • Correções de vulnerabilidades de segurança.
    • Novos recursos e funções que aproveitam as mais recentes tecnologias e postura de segurança.
    • Atualizações para pacotes de software e componentes.

Segurança de cargas de trabalho

Segurança de rede

Segurança da autenticação

  • Gerencie a identidade com o serviço de identidade do GKE. O serviço de identidade do GKE é um serviço de autenticação que permite usar suas soluções de identidade para autenticação em vários ambientes da edição Google Kubernetes Engine (GKE) Enterprise. É possível fazer login e usar os clusters do GKE em Bare Metal na linha de comando (todos os provedores) ou no console do Google Cloud (somente OIDC), tudo usando seu provedor de identidade atual.

  • Conecte-se a clusters registrados com o gateway do Connect. O gateway do Connect se baseia na eficiência das frotas para permitir que os usuários do GKE Enterprise se conectem e executem comandos nos clusters registrados de maneira simples, consistente e segura.

Segurança de credenciais

  • Rotacionar autoridades certificadoras O GKE em Bare Metal usa certificados e chaves privadas para autenticar e criptografar conexões entre componentes do sistema em clusters. Para manter a comunicação segura no cluster, rotacione as autoridades certificadoras do cluster de usuário periodicamente e sempre que houver uma possível violação de segurança.

  • Alterne as chaves da conta de serviço. Para reduzir o risco de segurança causado por chaves vazadas, recomendamos alternar as chaves regularmente.

Monitoramento da sua segurança

Saiba como monitorar a segurança do cluster em Monitorar a postura de segurança da frota.