Skip to content

Commit 6938492

Browse files
authored
Merge pull request #51766 from edsoncelio/pt_update_security_index
[pt-br] Update content/pt-br/docs/concept/security
2 parents d7f1f82 + 7638beb commit 6938492

File tree

1 file changed

+105
-1
lines changed
  • content/pt-br/docs/concepts/security

1 file changed

+105
-1
lines changed
Lines changed: 105 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,109 @@
11
---
22
title: "Segurança"
3-
weight: 81
3+
weight: 85
4+
description: >
5+
Conceitos para manter suas cargas de trabalho cloud native seguras.
6+
simple_list: true
47
---
58

9+
Essa seção da documentação do Kubernetes busca ensinar a executar cargas de trabalho
10+
mais seguras e aspectos essenciais para a manutenção de um cluster Kubernetes seguro.
11+
12+
O Kubernetes é baseado em uma arquitetura cloud native e segue as boas práticas de segurança da informação
13+
para ambientes cloud native recomendadas pela {{< glossary_tooltip text="CNCF" term_id="cncf" >}}.
14+
15+
Leia [Segurança Cloud Native e Kubernetes](/docs/concepts/security/cloud-native-security/)
16+
para entender o contexto mais amplo sobre como proteger seu cluster e as aplicações que você está executando nele.
17+
18+
## Mecanismos de segurança do Kubernetes {#security-mechanisms}
19+
20+
O Kubernetes inclui várias APIs e controles de segurança, além de mecanismos
21+
para definir [políticas](#policies) que podem fazer parte da sua estratégia de gestão da segurança da informação.
22+
23+
### Proteção da camada de gerenciamento
24+
25+
Um mecanismo de segurança fundamental para qualquer cluster Kubernetes é [controlar o acesso à API do Kubernetes](/docs/concepts/security/controlling-access).
26+
27+
O Kubernetes espera que você configure e utilize TLS para fornecer [criptografia de dados em trânsito](/docs/tasks/tls/managing-tls-in-a-cluster/) dentro do control plane e entre o control plane e seus clientes.
28+
Você também pode habilitar a [criptografia em repouso](/docs/tasks/administer-cluster/encrypt-data/) para os dados armazenados no plano de controle do Kubernetes; isso é diferente de usar criptografia em repouso para os dados das suas próprias cargas de trabalho, o que também pode ser uma boa prática.
29+
30+
### Secrets
31+
32+
A API [Secret](/docs/concepts/configuration/secret/) fornece proteção básica para valores de configuração que exigem confidencialidade.
33+
34+
### Proteção de cargas de trabalho
35+
36+
Aplique os [padrões de segurança de Pods](/docs/concepts/security/pod-security-standards/) para garantir que os Pods e seus contêineres sejam isolados de forma adequada. Você também pode usar [RuntimeClasses](/docs/concepts/containers/runtime-class) para definir isolamento personalizado, se necessário.
37+
38+
As [políticas de rede](/docs/concepts/services-networking/network-policies/) permitem controlar o tráfego de rede entre Pods ou entre Pods e a rede externa ao seu cluster.
39+
40+
Você pode implantar controles de segurança do ecossistema mais amplo para implementar controles preventivos ou de detecção em torno dos Pods, de seus contêineres e das imagens que eles executam.
41+
42+
43+
### Admission control {#admission-control}
44+
45+
Os [admission controllers](/docs/reference/access-authn-authz/admission-controllers/) são plugins que interceptam requisições para a API do Kubernetes e podem validá-las ou modificá-las com base em campos específicos da requisição. Projetar esses controladores com cuidado ajuda a evitar interrupções não intencionais à medida que as APIs do Kubernetes mudam entre atualizações de versão. Para considerações de design, consulte [Boas práticas para admission webhooks](/docs/concepts/cluster-administration/admission-webhooks-good-practices/).
46+
47+
### Auditoria
48+
49+
O [log de auditoria](/docs/tasks/debug/debug-cluster/audit/) do Kubernetes fornece um conjunto cronológico de registros relevantes para segurança, documentando a sequência de ações em um cluster. O cluster audita as atividades geradas por usuários, por aplicações que usam a API do Kubernetes e pelo próprio control plane.
50+
51+
52+
## Segurança do provedor de nuvem
53+
54+
{{% thirdparty-content vendor="true" %}}
55+
56+
Se você estiver executando um cluster Kubernetes em seu próprio hardware ou em um provedor de nuvem diferente, consulte sua documentação para conhecer as melhores práticas de segurança.
57+
Aqui estão links para a documentação de segurança de alguns provedores de nuvem populares:
58+
59+
{{< table caption="Cloud provider security" >}}
60+
61+
Provedor de IaaS | Link |
62+
-------------------- | ------------ |
63+
Alibaba Cloud | https://www.alibabacloud.com/trust-center |
64+
Amazon Web Services | https://aws.amazon.com/security |
65+
Google Cloud Platform | https://cloud.google.com/security |
66+
Huawei Cloud | https://www.huaweicloud.com/intl/en-us/securecenter/overallsafety |
67+
IBM Cloud | https://www.ibm.com/cloud/security |
68+
Microsoft Azure | https://docs.microsoft.com/en-us/azure/security/azure-security |
69+
Oracle Cloud Infrastructure | https://www.oracle.com/security |
70+
Tencent Cloud | https://www.tencentcloud.com/solutions/data-security-and-information-protection |
71+
VMware vSphere | https://www.vmware.com/solutions/security/hardening-guides |
72+
73+
{{< /table >}}
74+
75+
## Políticas {#policies}
76+
77+
Você pode definir políticas de segurança usando mecanismos nativos do Kubernetes, como [NetworkPolicy](/docs/concepts/services-networking/network-policies/) (controle declarativo sobre filtragem de pacotes de rede) ou [ValidatingAdmissionPolicy](/docs/reference/access-authn-authz/validating-admission-policy/) (restrições declarativas sobre quais alterações alguém pode fazer usando a API do Kubernetes).
78+
79+
No entanto, você também pode contar com implementações de políticas do ecossistema mais amplo em torno do Kubernetes. O Kubernetes fornece mecanismos de extensão que permitem a esses projetos do ecossistema implementar seus próprios controles de política para revisão de código-fonte, aprovação de imagens de contêiner, controles de acesso à API, redes e muito mais.
80+
81+
Para mais informações sobre mecanismos de políticas e Kubernetes, consulte [Políticas](/docs/concepts/policy/).
82+
83+
84+
## {{% heading "whatsnext" %}}
85+
86+
Saiba mais sobre tópicos relacionados à segurança no Kubernetes:
87+
88+
* [Protegendo seu cluster](/docs/tasks/administer-cluster/securing-a-cluster/)
89+
* [Vulnerabilidades conhecidas](/docs/reference/issues-security/official-cve-feed/) no Kubernetes (e links para mais informações)
90+
* [Criptografia de dados em trânsito](/docs/tasks/tls/managing-tls-in-a-cluster/) para a camada de gerenciamento
91+
* [Criptografia de dados em repouso](/docs/tasks/administer-cluster/encrypt-data/)
92+
* [Controlando o acesso à API do Kubernetes](/docs/concepts/security/controlling-access)
93+
* [Políticas de rede](/docs/concepts/services-networking/network-policies/) para Pods
94+
* [Secrets no Kubernetes](/docs/concepts/configuration/secret/)
95+
* [Padrões de segurança de Pods](/docs/concepts/security/pod-security-standards/)
96+
* [RuntimeClasses](/docs/concepts/containers/runtime-class)
97+
98+
99+
Entenda o contexto:
100+
101+
<!-- if changing this, also edit the front matter of content/en/docs/concepts/security/cloud-native-security.md to match; check the no_list setting -->
102+
* [Segurança Cloud Native e Kubernetes](/docs/concepts/security/cloud-native-security/)
103+
104+
Obtenha a certificação:
105+
106+
* [Certified Kubernetes Security Specialist](https://training.linuxfoundation.org/certification/certified-kubernetes-security-specialist/) — certificação e curso oficial de treinamento.
107+
108+
Leia mais nesta seção:
109+

0 commit comments

Comments
 (0)