K8s em Exemplos: Pod Security Standards
| Pod Security Standards (PSS) substituem a deprecada PodSecurityPolicy. Definem três níveis de segurança: Privileged (sem restrições), Baseline (previne escalações conhecidas), Restricted (hardened). Aplique via labels de namespace sem instalar controllers adicionais. |
| namespace-baseline.yaml | |
| Aplique security standards via labels de namespace. O label | |
| Três modos: | |
| security-levels.yaml | |
| Privileged: Sem restrições. Use para componentes de sistema que precisam de acesso total (plugins CNI, agentes de monitoramento). | |
| Baseline: Previne escalações de privilégio conhecidas. Padrão razoável para maioria dos workloads. Bloqueia hostNetwork, privileged e capabilities perigosas. | |
| Restricted: Máxima segurança. Requer non-root, dropa todas capabilities, filesystem root read-only. Use para workloads sensíveis. | |
| pod-baseline-compliant.yaml | |
| Um pod compatível com baseline. Sem hostNetwork, sem modo privileged, sem capabilities perigosas. Maioria das aplicações funciona com baseline. | |
| pod-restricted-compliant.yaml | |
| Um pod compatível com restricted. Roda como non-root, dropa todas capabilities, usa seccomp. Esta é a configuração mais segura. | |
| terminal | |
| Quando um pod viola a política, é rejeitado com uma mensagem de erro clara explicando quais campos não são compatíveis. | |
| Use | |
| terminal | |
| Audite quais namespaces têm políticas de segurança. Namespaces sem labels default para privileged (sem restrições). | |
| Aplique baseline para todos novos namespaces por padrão usando um admission controller ou política GitOps. | |
| exemptions.yaml | |
| Alguns componentes de sistema precisam de exceções. Configure o API server com | |
Índice | Use as setas do teclado para navegar