BLOG | NGINX

Microservices-Sicherheitsmuster in Kubernetes

NGINX-Teil-von-F5-horiz-schwarz-Typ-RGB
Jenn Gile Miniaturbild
Jenn Gile
Veröffentlicht am 17. März 2022

Dieser Blog ist der vierte in unserer fünfteiligen Reihe über Kubernetes-Netzwerke für Microservices (März 2022):

 

Laden Sie auch unbedingt unser kostenloses E-Book „Verwaltung des Kubernetes-Verkehrs mit NGINX“ herunter: Ein praktischer Leitfaden mit detaillierten Anleitungen zur Implementierung eines Kubernetes-Netzwerks mit NGINX.

Die Beherrschung Ihres Nord-Süd-Verkehrs ist nur der Anfang. Sobald Ihre Dienste innerhalb des Clusters zu kommunizieren beginnen (auch als Ost-West-Verkehr bezeichnet), stehen Sie vor einer ganzen Reihe neuer Probleme! Einheit 3 beantwortet die Frage : „Wie sichere ich meine APIs und Apps, damit sie produktionsbereit sind?“

Drei Aktivitäten führen Sie schrittweise von einer allgemeinen Übersicht zur praktischen Anwendung. Wir empfehlen Ihnen, alle drei abzuschließen, um das beste Erlebnis zu bekommen.

Schritt 1: Livestream ansehen (1 Stunde)

Jeder Microservices March-Livestream bietet einen umfassenden Überblick über das Thema mit Fachexperten von learnk8s und NGINX. Wenn Sie die Live-Übertragung am 21. März verpassen – keine Sorge! Sie können es auf Anfrage erhalten.

In dieser Folge behandeln wir:

  • Das Sidecar-Muster
  • Richtlinien zur Erhöhung der Sicherheit und Belastbarkeit der Dienste
  • Service-Netze
  • Gegenseitiges TLS (mTLS)
  • Ende-zu-Ende-Verschlüsselung

Schritt 2: Vertiefen Sie Ihr Wissen (1–2 Stunden)

Wir gehen davon aus, dass Sie nach dem Livestream noch weitere Fragen haben werden. Deshalb haben wir eine Sammlung relevanter Lesematerialien und Videos zusammengestellt. In dieser Einheit wird ausführlich erläutert, wie Sie Ihre Kubernetes-Apps und APIs sichern können.

Webinar | Kubernetes-Sicherheit – Best Practices und Gedanken aus der Praxis
In diesem 35-minütigen Livestream betrachten wir Sicherheitstrends, die Übertragung der Kontrolle über die Sicherheit auf Ihre Kubernetes-Umgebung und die Rolle der Kubernetes-Sicherheit bei der Eindämmung von API-Verstößen.
Blog | Sechs Möglichkeiten zur Absicherung von Kubernetes mithilfe von Traffic-Management-Tools
Organisationen übernehmen Kubernetes, weil es Agilität und Kosteneinsparungen verspricht. Wenn es jedoch in einer Kubernetes-Umgebung zu Sicherheitsvorfällen kommt, ziehen die meisten Organisationen ihre Kubernetes-Bereitstellungen aus der Produktion . In diesem Blog gehen wir auf sechs gängige Anwendungsfälle ein, die Sie mit einem Ingress-Controller oder Service Mesh lösen und gleichzeitig die Sicherheit Ihrer Apps und APIs deutlich verbessern können.

 

Blog | Sieben Richtlinien zur Implementierung von Zero Trust in Kubernetes
Die Bereitstellung von Zero Trust für Kubernetes-basierte Infrastrukturen und Anwendungen kann eine Herausforderung sein. Dieser Blog enthält eine Reihe von Richtlinien zum Aufbau einer Zero-Trust-Architektur in Kubernetes.

An diesem Punkt fragen Sie sich wahrscheinlich auch, ob Service Meshes sinnvoll sind und ob Ihr Unternehmen diese benötigt.

Blog | So wählen Sie ein Service Mesh aus: Erfahren Sie, wie Sie feststellen, ob Sie für ein Mesh bereit sind und wenn ja, wie Sie eines auswählen.
Webinar | Sind Sie bereit für Service Mesh? Von der Überlegung zur Umsetzung
Sehen Sie sich dieses On-Demand-Webinar an, um eine Diskussion über die Service Mesh-Bereitschaft, die Bedeutung der Datenebene und eine Demo von NGINX Service Mesh zu sehen.

Bonusforschung

Wenn Sie Ihr Wissen zum Thema Sicherheit und Service Mesh vertiefen möchten – und mehr als ein bis zwei Stunden Zeit haben –, empfehlen wir Ihnen für den Einstieg drei weitere Ressourcen.

E-Book | Sicherheit von Webanwendungen
Während viele Ressourcen zur Netzwerk- und IT-Sicherheit verfügbar sind, fehlte es bislang an detailliertem Wissen über die Sicherheit moderner Web-Anwendungen. In diesem Handbuch werden sowohl offensive als auch defensive Sicherheitskonzepte erörtert, die Softwareentwickler leicht erlernen und anwenden können.

 

E-Book | Der Enterprise-Pfad zu Service Mesh-Architekturen
Dieses praktische eBook erklärt, wie ein Service Mesh eine konfigurierbare Infrastrukturschicht bereitstellt, die die Service-zu-Service -Kommunikation flexibel, zuverlässig und schnell macht.
Webinar | Holen Sie mit NGINX das Beste aus Kubernetes heraus
Entdecken Sie die Vorteile der Duplizieren von Anwendungsdiensten in Kubernetes und sehen Sie sich einige bewährte Methoden zum Bereitstellen von Diensten wie WAF für Anwendungen an, die in Kubernetes ausgeführt werden. Wir besprechen die Kompromisse zwischen verschiedenen Optionen und die wichtigsten Kriterien, um Ihnen zu helfen, die besten Entscheidungen zu treffen.

 

 

Schritt 3: Machen Sie mit (1 Stunde)

Auch mit den besten Webinaren und Recherchen geht nichts über den praktischen Umgang mit der Technologie. In den Laboren werden Sie durch gängige Szenarien geführt, um Ihr Gelerntes zu festigen.

In unserem dritten Labor im eigenen Tempo, „Schützen Sie Kubernetes-Apps vor SQL-Injection“ , verwenden Sie NGINX als Sidecar, um einen Pod zu sichern und unerwünschten Ost-West-Verkehr abzufangen.

Um auf das Labor zugreifen zu können, müssen Sie sich für Microservices März 2022 registrieren . Wenn Sie bereits registriert sind, finden Sie in der E-Mail, die Sie mit dem Lernhandbuch zu Einheit 3 erhalten haben, Zugriffsanweisungen. Alternativ können Sie das Labor in Ihrer eigenen Umgebung mithilfe des NGINX-Tutorials ausprobieren: Schützen Sie Kubernetes-Apps vor SQL-Injection als Leitfaden.

Warum sich für den Microservices March anmelden?

Während einige der Aktivitäten (die Livestreams und Blogs) kostenlos verfügbar sind, müssen wir nur wenige persönliche Informationen erfassen, um Ihnen das vollständige Erlebnis zu ermöglichen. Durch die Registrierung erhalten Sie:

  • Zugriff auf vier Labore zum Selbststudium, in denen Sie die Technologie anhand gängiger Szenarien praktisch kennenlernen können.
  • Mitgliedschaft im Microservices March Slack-Kanal, um den Experten Fragen zu stellen und sich mit anderen Teilnehmern zu vernetzen
  • Wöchentliche Lernanleitungen, die Ihnen helfen, den Überblick über die Tagesordnung zu behalten
  • Kalendereinladungen für die Livestreams

Wie geht es weiter?

Einheit 4: „Advanced Kubernetes Deployment Strategies“ beginnt am 28. März. Informieren Sie sich über Bereitstellungen ohne Ausfallzeiten durch den Einsatz von Taktiken wie Verkehrsaufteilung, Blue-Green-Bereitstellungen, Nachverfolgung und Zuordnung des Verkehrsflusses in Echtzeit.

Ausführliche Anleitungen zur Implementierung von Kubernetes-Netzwerken mit NGINX finden Sie in unserem E-Book „Verwaltung des Kubernetes-Datenverkehrs mit NGINX“: Ein praktischer Leitfaden .

 

 


„Dieser Blogbeitrag kann auf Produkte verweisen, die nicht mehr verfügbar und/oder nicht mehr unterstützt werden. Die aktuellsten Informationen zu verfügbaren F5 NGINX-Produkten und -Lösungen finden Sie in unserer NGINX-Produktfamilie . NGINX ist jetzt Teil von F5. Alle vorherigen NGINX.com-Links werden auf ähnliche NGINX-Inhalte auf F5.com umgeleitet."