Segurança de Imagens Docker
Uso de base images mínimas, escaneamento de vulnerabilidades, assinatura digital de imagens e políticas de aprovação antes do deploy.
Escaneamento de Vulnerabilidades
Ferramentas como Trivy, Clair e Snyk escaneiam imagens em busca de vulnerabilidades conhecidas em dependências e base images.
Network Policies no Kubernetes
Configuração de network policies para controlar comunicação entre pods, limitando tráfego apenas ao necessário.
RBAC (Role-Based Access Control)
Configuração de roles e role bindings para garantir acesso mínimo necessário, seguindo princípio de least privilege.
Conclusão
Segurança de containers requer abordagem em camadas: imagens seguras, configuração adequada e monitoramento contínuo.