Pular para o conteúdo
EdgeServers
Blog

O baseline de segurança Kubernetes alinhado ao CIS que entregamos no primeiro dia

20 de maio de 2026 · 1 min de leitura · por Sudhanshu K.

A maioria dos clusters Kubernetes em produção não foi endurecida — foi implantada. Configurações padrão, permissões padrão de service account, sem políticas de admissão, sem network policies, sem audit log. Funcionam. Também passam por um pen test básico em cerca de 12 minutos.

Este é o baseline de segurança que entregamos no primeiro dia para cada cluster que gerenciamos. Alinhado ao CIS Kubernetes Benchmark, mas pragmático.

Pod Security Standards em modo restricted

apiVersion: v1
kind: Namespace
metadata:
  name: workloads
  labels:
    pod-security.kubernetes.io/enforce: "restricted"
    pod-security.kubernetes.io/audit: "restricted"
    pod-security.kubernetes.io/warn: "restricted"

restricted rejeita pods que rodam como root, permitem escalada de privilégio, usam host networking ou omitem seccompProfile: RuntimeDefault. Para a pequena minoria de workloads que precisam de privilégios elevados (um driver CSI, um agente CNI), nós os colocamos em um namespace separado com o perfil privileged e tratamos o conteúdo desse namespace como parte da TCB do cluster.

O artigo completo cobre:

  • Políticas Kyverno como código — e por que preferimos a OPA Gatekeeper
  • Assinaturas de imagem requeridas e verificadas no momento da admissão via Cosign keyless
  • NetworkPolicies default-deny — o modelo de conectividade opt-in
  • Política de auditoria: capturar tudo o que importa, alertar sobre as coisas certas
  • Tokens de ServiceAccount: desabilitar auto-mount padrão, SAs específicos por propósito
  • Criptografia etcd em repouso com rotação de chaves apropriada

Implantamos este baseline no primeiro dia para cada cliente Kubernetes gerenciado.

Full article available

Read the full article