Kubernetes Security Audit
Finden und beheben Sie Cluster-Fehlkonfigurationen, die echte Betriebs- und Sicherheitsrisiken erzeugen, bevor daraus Incident Reports werden.
Cluster-Risikokarte über Workload-Isolation, Zugriffskontrolle, Secrets, Networking und Supply Chain
Priorisierter Hardening-Plan mit remediation-fähigen Tasks für Owner
Praktische Audit-Checkliste, die Ihr Team nach Upgrades oder neuen Workloads erneut nutzen kann
Scope
Kubernetes Security Audits für produktive Cluster mit Fokus auf RBAC, Pod Security Admission, Network Policies, Secrets, GitOps, Image Supply Chain, Observability und Incident Response.
RBAC, Service Accounts, Impersonation-Pfade und Least-Privilege-Lücken
Pod-Security-Admission-Labels, Baseline-/Restricted-Drift und Namespace-Ausnahmen
Network Policies, Ingress-Exposition, Egress Controls und Service-Mesh-Grenzen
Secrets Handling, externe Secret Stores, Encryption at Rest und Rotations-Workflows
Image-Provenance, Admission Controls, SBOM-/Scanning-Flow und privilegierte Workloads
Audit-Logging, Alerting, Backup/Restore, Upgrade-Stand und Incident-Runbooks
Cluster-Zugriff und Produktionsbedingungen scopen
Konfiguration, Manifeste, Policies, Telemetrie und Deployment-Ablauf prüfen
Findings mit dem verantwortlichen Platform-Team validieren
Hardening-Roadmap liefern oder einen fokussierten Remediation-Sprint umsetzen
Risikosignale
Mächtige Service Accounts, die von CI, Operatoren oder Application Pods genutzt werden
Pod-Security-Admission-Warnungen sind aktiv, werden aber nie geprüft oder enforced
Network Policies, die nicht zu den echten Kommunikationspfaden der Anwendung passen
Secrets, die in Manifeste, Logs oder unverwalteten Cluster-State kopiert wurden
Kurze Antworten vor dem Discovery Call.
Ja. Der erste Durchlauf kann read-only erfolgen. Enforcement-Änderungen werden gestaged und reviewed, damit Hardening Workloads nicht unerwartet blockiert.
Der Review gilt für managed und self-hosted Kubernetes, inklusive Clustern bei großen Cloud-Providern und GitOps-verwalteten Umgebungen.
Ja. Das Deliverable enthält eine praktische Checkliste und einen priorisierten Remediation-Plan, den Ihr Team nach Upgrades, neuen Namespaces oder neuen Produktions-Workloads nutzen kann.
Nützliche nächste Seiten, wenn Sie den Scope vergleichen.