Ir al contenido
  1. Blog/
  2. Kubernetes/

Seguridad en Pod

Tabla de contenido

Estandares de Seguridad en el Pod

Pod Security Standards (PSS) traducido al ingles. Este estandar define tres políticas diferentes para cubrir ampliamente el espectro de seguridad. Estas políticas son acumulativas y van desde muy permisivas hasta muy restrictivas. Esta guía describe los requisitos de cada política.

PerfilDescripcion
privilegedPolítica sin restricciones, que proporciona el nivel más amplio posible de permisos. Esta política permite escaladas de privilegios conocidas
baselinePolítica mínimamente restrictiva que impide las escaladas de privilegios conocidas. Permite la configuración predeterminada (mínimamente especificada) del pod
restrictedPolítica muy restrictiva, siguiendo las mejores prácticas actuales de refuerzo de Pod

Aplicar los estandares de Seguridad

Una vez habilitada la función o instalado el webhook, se puede configurar los namespace para definir el modo de control de admisión que desea utilizar para la seguridad de los pods en cada espacio de nombres. Kubernetes define un conjunto de etiquetas que puede establecer para definir cuál de los niveles predefinidos de Pod Security Standard desea utilizar para un espacio de nombres. La etiqueta que seleccione define la acción que tomará el plano de control si se detecta una posible infracción:

ModoDescripción
enforceÉste modo provoca el rechazo del pod
auditÉste modo provocarán el registro del evento en un fichero de eventos de sistema, pero por lo demás están permitidas
warnÉste modo dará lugar a una advertencia dirigida al usuario, pero por lo demás están permitidas

Para cada modo, hay dos etiquetas que determinan la política utilizada:

# La etiqueta de nivel por modo indica qué nivel de política se debe aplicar para el modo
#
# MODE tiene que ser uno de `enforce`, `audit`, or `warn`.
# LEVEL tiene que ser uno de `privileged`, `baseline`, or `restricted`.
pod-security.kubernetes.io/<MODE>: <LEVEL>

# Opcional: etiqueta de versión por modo que se puede utilizar para fijar la política a la
# versión que se incluye con una versión menor determinada de Kubernetes (por ejemplo, v1.34).
#
# MODE tiene que ser uno de `enforce`, `audit`, or `warn`.
# VERSION tiene que ser una version menor valida de Kubernetes, o `latest`.
pod-security.kubernetes.io/<MODE>-version: <VERSION>