Kubernetes Beveiliging

Naslagartikelen voor het Kubernetes-beveiligingsoppervlak dat er in productie het meest toe doet: RBAC-misconfiguraties die stilletjes te veel toegang geven, Pod Security Standards die afgedwongen zouden moeten worden maar dat niet zijn, secrets die in plaintext in etcd staan, container-images die als root draaien en de netwerkpolicies die het enige zijn tussen namespaces.

Elk artikel begint vanuit het perspectief van de aanvaller zodat je begrijpt wat een hardening-stap daadwerkelijk voorkomt, en eindigt met een verificatiecommando zodat je kunt bevestigen dat de maatregel actief is.

Scrollen

Artikelen

  1. Kubernetes RBAC: rolgebaseerde toegangscontrole voor clusters

    RBAC bepaalt wie wat mag doen binnen een Kubernetes-cluster. Het is het primaire autorisatiemechanisme in elk productiecluster, en fouten erin zorgen er ofwel voor dat je CI/CD-pipeline wordt geblokkeerd, of dat een service account stilletjes cluster-admin rechten krijgt terwijl het alleen leestoegang nodig had. Deze gids behandelt de vier RBAC-objecten, laat zien hoe je least-privilege rollen bouwt voor workloads en pipelines, en loopt door de debuggingworkflow voor de onvermijdelijke Forbidden-fout.

    2157 woorden
  2. Kyverno: Kubernetes-native policy engine

    Kyverno is een policy engine die speciaal voor Kubernetes is gebouwd. Policies schrijf je als standaard Kubernetes-resources in YAML, niet in een aparte taal, en Kyverno dwingt ze af als admission controller voordat resources je cluster bereiken. Het valideert, muteert, genereert resources en verifieert container-image-signatures. Dit artikel legt uit hoe Kyverno werkt, wat je ermee kunt doen en hoe het zich verhoudt tot OPA/Gatekeeper.

    1589 woorden
  3. Kubernetes secrets management: Sealed Secrets, ESO en Vault vergeleken

    Kubernetes Secrets zijn base64-gecodeerd, niet versleuteld. Voor GitOps-workflows betekent dat: geheime waarden staan onbeschermd in Git of in etcd, tenzij je er een specifiek tool voor inzet. Sealed Secrets, External Secrets Operator en HashiCorp Vault lossen dit probleem elk op hun eigen manier op. Deze vergelijking zet de architectuur, GitOps-geschiktheid, multi-cluster gedrag en operationele kosten naast elkaar zodat je de juiste keuze kunt maken voor jouw team.

    1840 woorden
  4. Kubernetes Pod Security Standards: PodSecurityPolicy vervangen na 1.25

    PodSecurityPolicy is verwijderd in Kubernetes 1.25. De vervanger, Pod Security Admission (PSA) met Pod Security Standards (PSS), is ingebouwd en standaard ingeschakeld op elk cluster, maar doet niets tenzij je namespaces labelt. Deze gids loopt door de drie profielen, de drie handhavingsmodi, het migratiepad vanuit PSP, en de cluster-level configuratie die voorkomt dat nieuwe namespaces onbeschermd draaien.

    2099 woorden
  5. Kubernetes workload identity: IRSA op EKS, Workload Identity op GKE en AKS

    Statische cloudcredentials in Kubernetes Secrets zijn een datalek dat wacht om te gebeuren. Elke grote cloudprovider biedt een workload identity-mechanisme waarmee pods zich authenticeren bij clouddiensten met kortstondige, automatisch roterende tokens. Deze gids behandelt de setup voor EKS (IRSA en Pod Identity), GKE (Workload Identity Federation) en AKS (Microsoft Entra Workload ID), met een vergelijkingstabel en keuzehulp aan het einde.

    2243 woorden
  6. Kubernetes admission controllers en policy engines: Kyverno vs OPA Gatekeeper vs CEL

    Elk API-verzoek aan een Kubernetes-cluster passeert admission controllers na authenticatie en RBAC-autorisatie. Policy engines zoals Kyverno en OPA Gatekeeper haken in op deze pipeline om resources te valideren, muteren en genereren. Kubernetes 1.30 voegde een ingebouwde optie toe, ValidatingAdmissionPolicy (CEL), die eenvoudige validatie afhandelt zonder draaiende services. Dit artikel vergelijkt alle drie zodat je de juiste kunt kiezen voor jouw cluster.

    2352 woorden
  7. Kubernetes container image security: vulnerability scanning met Trivy

    Container images bevatten kwetsbaarheden in OS-pakketten, taaldependencies en ingebedde secrets. Scannen tijdens de build vangt problemen vroeg op, maar er worden dagelijks nieuwe CVE's gepubliceerd tegen images die al in productie draaien. Deze gids helpt je Trivy in te richten voor CI-pipeline gating, continue in-cluster monitoring met de Trivy Operator, image signing met Cosign en admissie-enforcement met Kyverno.

    2401 woorden
  8. Kubernetes etcd: backup, restore en disaster recovery

    etcd bevat elk object in je Kubernetes-cluster: Deployments, Secrets, RBAC-regels, CRDs. Als je etcd kwijtraakt, ben je het cluster kwijt. Deze handleiding behandelt het maken van snapshots met etcdctl, geautomatiseerde backups via een CronJob, single-node restore, multi-node HA restore, en de revision-bump-vlaggen die controllercache-corruptie na herstel voorkomen.

    2098 woorden

Terugkerende server- of deploymentproblemen?

Ik help teams productie betrouwbaar maken met CI/CD, Kubernetes en cloud—zodat fixes blijven en deploys geen stress meer zijn.

Bekijk DevOps consultancy

Doorzoek deze site

Begin met typen om te zoeken, of blader door de kennisbank en blog.