Seguridad en Kubernetes (K8s)
Contenedores blindados
Kubernetes es el estándar de la industria, pero es complejo. Un error común es dejar que los contenedores (Pods) se ejecuten con permisos de ‘root’, lo que permite que un ataque escape del contenedor al servidor anfitrión.
Pod Security Standards
Este prompt te ayuda a escribir las reglas para que tu clúster rechace contenedores inseguros automáticamente.
PROMPT INTERACTIVO
Actúa como Ingeniero DevSecOps especializado en Kubernetes.
Necesito definir una política de seguridad para mis Pods (Pod Security Standards).
Escribe un manifiesto o una lista de reglas para aplicar con OPA Gatekeeper o Kyverno.
Reglas obligatorias a imponer:
1. Disallow Root: Ningún contenedor puede correr como usuario root (MustRunAsNonRoot).
2. Read-Only Filesystem: El sistema de archivos debe ser de solo lectura siempre que sea posible.
3. Drop Capabilities: Eliminar capacidades de Linux innecesarias (NET_ADMIN, SYS_ADMIN).
4. Prohibir la escalada de privilegios (AllowPrivilegeEscalation: false).
