In diesem Dokument wird beschrieben, wie Sie Knative Serving und ihre Hauptkomponenten gemäß den Best Practices für die Sicherheit konfigurieren.
Knative Serving sichern
Knative Serving basiert auf dem Open-Source-Projekt Knative und übernimmt dessen Sicherheitsstatus.
Arbeitslasten, die über Knative-Dienste ausgeführt werden, teilen sich dasselbe Netzwerk und dieselben Compute-Knoten. Sie sollten separate Cluster für Arbeitslasten erstellen, die kein gegenseitiges Vertrauen haben. Knative Serving-Cluster sollten keine irrelevanten Arbeitslasten wie CI/CD-Infrastruktur oder -Datenbanken ausführen.
Gründe für das Erstellen mehrerer Cluster für Knative Serving-Arbeitslasten:
- Entwicklungs- und Produktionsumgebungen trennen.
- Isolieren von Anwendungen, die verschiedenen Teams gehören
- Arbeitslasten mit umfangreichen Berechtigungen isolieren.
Nachdem Sie Ihre Cluster entworfen haben, können Sie sie mit den folgenden Maßnahmen schützen:
- Beschränken Sie den Zugriff auf Ihren Cluster.
- Informationen zum Knative-Bedrohungsmodell.
- Lesen Sie die Knative-Sicherheitsreferenz, wenn Sie Community-gestützte Tools verwenden möchten.
Komponenten sichern
Sie sind für die Sicherung von Komponenten verantwortlich, die nicht Teil von Knative Serving sind.
Cloud Service Mesh
Knative Serving verwendet Cloud Service Mesh für das Weiterleiten von Traffic.
In den folgenden Anleitungen erfahren Sie, wie Sie Cloud Service Mesh schützen:
- Sicherheit und Funktionen von Cloud Service Mesh
- Best Practices für die Sicherheit von Cloud Service Mesh
Google Kubernetes Engine
Beim Knative-Dienst werden Arbeitslasten mit der Google Kubernetes Engine (GKE) geplant. Sie können Ihre Cluster mit den folgenden Maßnahmen schützen:
- Anleitung zur Sicherheit in GKE Enterprise
- Google Kubernetes Engine-Modell für Mandantenfähigkeit
- Leitfaden zum Härten von Clustern in Google Kubernetes Engine
- Das Modell der gemeinsamen Verantwortung in der Google Kubernetes Engine
Bekannte Sicherheitslücken
Sie sollten die Sicherheitsbulletins für Knative Serving-Abhängigkeiten abonnieren, um über bekannte Sicherheitslücken auf dem Laufenden zu bleiben: