פרק 5: אבטחת תשתיות, קונטיינרים ו-Workloads
אבטחת תשתיות הענן, קונטיינרים ו-workloads הפכה לנושא קריטי. עם המעבר המואץ לטכנולוגיות ענן ומיקרו-שירותים, הנוף של אבטחת המידע השתנה באופן דרמטי.
פרק 5: אבטחת תשתיות, קונטיינרים ו-Workloads
אבטחת תשתיות הענן, קונטיינרים ו-workloads הפכה לנושא קריטי. עם המעבר המואץ לטכנולוגיות ענן ומיקרו-שירותים, הנוף של אבטחת המידע השתנה באופן דרמטי. מאמר זה מיועד לאנשי IT עם ניסיון של שנה עד עשר שנים, ויספק סקירה מקיפה של האסטרטגיות והפרקטיקות המיטביות להבטחת סביבות מודרניות.
1. אסטרטגיות הקשחה לרכיבי תשתית בענן
הקשחת Virtual Machines (VM)
מכונות וירטואליות מהוות עדיין חלק משמעותי מתשתיות הענן המודרניות, למרות העלייה בפופולריות של טכנולוגיות קונטיינרים ו-serverless. הקשחת VMs היא צעד ראשון חיוני באבטחת תשתית הענן שלך:
- מזעור משטח התקפה: התקן רק את החבילות והשירותים הנחוצים. הסר תוכנות לא נחוצות, חסום יציאות שאינן הכרחיות, והשבת שירותים שאינם נדרשים.
- עדכוני אבטחה שוטפים: יישם מנגנון אוטומטי לעדכוני אבטחה באמצעות כלים כגון:
- Windows: Windows Update for Business
- Linux: Unattended-upgrades (Debian/Ubuntu) או dnf-automatic (RHEL/CentOS)
- הקשחת תצורה:
- השתמש בתבניות מוקשחות מראש (hardened templates) ליצירת VMs
- יישם מדיניות סיסמאות חזקה
- השבת גישת משתמש-על (root/administrator) ישירה
- הגבל הרשאות לעיקרון ה-least privilege
- הצפנת דיסקים: הפעל הצפנת דיסקים מלאה על כל המכונות הוירטואליות:
- Azure: Azure Disk Encryption
- AWS: EBS Encryption
- GCP: Persistent Disk Encryption
- בקרת גישה לרשת:
- יישם Network Security Groups (NSGs) או Security Groups
- הגדר חוקי חומת אש מחמירים
- שקול שימוש ב-Virtual Private Cloud (VPC) עם סגמנטציה נאותה
- ניטור ורישום:
- הפעל רישום מקיף של פעילויות
- שלב עם פתרונות SIEM
- הגדר התראות לאירועים חשודים
אבטחת שירותי אחסון ורכיבי תשתית נוספים
שירותי אחסון בענן מציעים גמישות רבה, אך דורשים גם תשומת לב מיוחדת מבחינת אבטחה:
- אבטחת אחסון בלוקים (Block Storage):
- הפעל הצפנה בשכבת האחסון
- הגדר מדיניות גיבוי וקביעת גרסאות
- הגבל גישה באמצעות IAM (Identity and Access Management)
- אבטחת אחסון אובייקטים (Object Storage):
- הימנע מהגדרת מיכלים (buckets) כפומביים
- יישם הצפנה צד-שרת (server-side encryption)
- הגדר מדיניות מחזור חיים לנתונים
- השתמש ב-presigned URLs במקום הרשאות רחבות
- אבטחת מסדי נתונים מנוהלים:
- הפעל הצפנה במנוחה (at rest) ובתנועה (in transit)
- יישם אימות רב-גורמי לגישה למסד הנתונים
- הגבל גישת רשת למסדי נתונים באמצעות private endpoints או VPC
- בצע בקרת גישה מבוססת תפקידים (RBAC)
- אבטחת שירותי תקשורת:
- הצפן את כל התקשורת באמצעות TLS 1.3
- השתמש ב-Virtual Private Networks (VPNs) או Direct Connect לתקשורת היברידית
- יישום Network Access Control Lists (NACLs) וכללי ניתוב מחמירים
- אבטחת שירותי זהות:
- השתמש בשירותי זהות מנוהלים מהענן
- הפעל מדיניות סיסמאות חזקה ואימות רב-גורמי
- נהל הרשאות לפי עיקרון ה-least privilege
- ניהול סודות:
- השתמש בפתרונות ייעודיים לניהול סודות כגון AWS Secrets Manager, Azure Key Vault או HashiCorp Vault
- הימנע מהקשחת סודות בקוד (hardcoding)
- יישם רוטציה אוטומטית של סיסמאות ומפתחות
2. אבטחת קונטיינרים ואורקסטרציה
אבטחת תצורות קונטיינרים והדימויים שלהם
קונטיינרים מציעים יתרונות רבים בסביבות פיתוח ותפעול מודרניות, אך מציבים גם אתגרי אבטחה ייחודיים:
- אבטחת דימויי בסיס (Base Images):
- השתמש בדימויים רשמיים ומינימליים (Alpine, distroless)
- הימנע מ-tags כלליים כמו latest
- סרוק דימויים לפרצות אבטחה באופן שגרתי
- חתום דיגיטלית על דימויים באמצעות Docker Content Trust או Cosign
- בניית דימויים מאובטחים:
- צמצם למינימום את מספר השכבות
- הסר כלי פיתוח ורכיבים לא הכרחיים
- הרץ כמשתמש שאינו root
- הימנע מהכללת סודות בדימויים
- סריקת פגיעויות:
- שלב סריקות אבטחה בתהליך ה-CI/CD
- השתמש בכלים כמו Trivy, Clair, Anchore או Snyk
- הגדר כללי חסימה להעלאת דימויים עם פגיעויות קריטיות
- הגבלת הרשאות:
- הרץ קונטיינרים עם הגדרות --no-new-privileges
- השתמש ב-SELinux, AppArmor או seccomp להגבלת פעולות מערכת
- הימנע משיתוף namespace של המארח
- רגיסטרי פרטי מאובטח:
- השתמש ברגיסטרי פרטי לשמירת דימויים
- הפעל מדיניות Trust Repository
- הגבל גישה לרגיסטרי באמצעות IAM
אבטחת Kubernetes ופלטפורמות אורקסטרציה
Kubernetes הפך לפלטפורמת האורקסטרציה הסטנדרטית עבור קונטיינרים, אך מורכבותו מציבה אתגרי אבטחה משמעותיים:
- אבטחת Control Plane:
- הגבל גישה ל-API Server באמצעות RBAC מחמיר
- הפעל אימות רב-גורמי לגישה לפאנל הניהול
- השתמש ב-Network Policies להגבלת תעבורה בין רכיבים
- שדרג את Kubernetes באופן שגרתי לגרסאות עדכניות
- אבטחת העברה (Transport Security):
- הצפן את כל התקשורת בין רכיבי Kubernetes
- סובב תעודות באופן שגרתי
- הגדר חוקי חומת אש המגבילים גישה לפורטים של Kubernetes
- הקשחת Workloads:
- הגדר Pod Security Policies (או Pod Security Standards בגרסאות חדשות)
- הגבל הרשאות שורש (root) וצרוך משאבים
- הימנע מהרצת קונטיינרים בפריבילגיות מוגברות
- השתמש במשאבי NetworkPolicy להגבלת תקשורת בין pods
- אבטחת Admission Control:
- יישם Admission Controllers כגון OPA Gatekeeper או Kyverno
- הגדר כללי אכיפה לכל המשאבים בקלאסטר
- דרוש חתימות דיגיטליות לדימויים באמצעות Sigstore/Cosign
- ניטור אבטחה:
- השתמש בכלים כמו Falco לזיהוי התנהגות חשודה בזמן אמת
- הפעל Audit Logging ושלב עם SIEM
- סקור באופן שגרתי הרשאות וההגדרות של הקלאסטר
בקרות אבטחה ייעודיות לסביבות קונטיינרים
מעבר לאבטחת Kubernetes עצמו, ישנן בקרות אבטחה ייחודיות לסביבות קונטיינרים:
- בידוד מוגבר:
- שקול שימוש בטכנולוגיות כמו gVisor, Kata Containers או Firecracker להגברת הבידוד
- הפרד workloads רגישים לקלאסטרים נפרדים
- אבטחת secrets:
- השתמש בפתרונות כמו HashiCorp Vault, AWS Secret Manager או Azure Key Vault
- שלב עם External Secrets Operator או Secret Store CSI Driver
- הימנע משימוש ב-native Kubernetes secrets ללא הצפנה נוספת
- בקרת גישה:
- יישם גישה מבוססת הקשר (contextual access)
- הפעל עקרונות zero-trust בתוך הקלאסטר
- השתמש ב-service accounts עם הרשאות מינימליות
- הגנה על מערכת הקבצים:
- הפעל מערכות קבצים read-only כשמתאפשר
- הגבל גישה לשטחי אחסון משותפים
- הצפן נתונים רגישים באחסון נשלף (persistent storage)
- מניעת Data Leakage:
- חסום גישה לשירותי מטה-דאטה של הענן
- הגבל גישה לרשתות חיצוניות כאשר לא נדרש
- מנע הדלפת מידע רגיש בלוגים
3. אבטחת Serverless Workloads
אסטרטגיות אבטחה ל-Functions as a Service (FaaS)
ארכיטקטורות Serverless מספקות יתרונות רבים, אך דורשות גישת אבטחה שונה:
- קוד מאובטח:
- חשוב על אבטחה כבר מראשית תהליך הפיתוח
- בצע בדיקות אבטחה סטטיות לזיהוי בעיות אבטחה
- צמצם את גודל הפונקציות והתלויות
- הגבלת זמן ריצה (runtime restrictions):
- הגדר timeout מינימלי נדרש
- הגבל צריכת זיכרון למינימום הנדרש
- הגבל את מספר המופעים המקבילים במידת הצורך
- איזולציה וסגמנטציה:
- הפרד פונקציות לפי רמת רגישות ודרישות אבטחה
- יישם סגמנטציה סביבתית (פיתוח, בדיקות, ייצור)
- הימנע משיתוף משאבים בין פונקציות רגישות
- ניטור וירידה לשורש הבעיה:
- שלב פתרונות ניטור ייעודיים כמו AWS X-Ray או Google Cloud Trace
- הגדר התראות על התנהגות חריגה
- שמור לוגים מפורטים לניתוח אירועים
ניהול הרשאות וזהויות בסביבות Serverless
ניהול הרשאות בסביבות Serverless מהווה אתגר ייחודי:
- עקרון ההרשאות המינימליות:
- הגדר הרשאות ספציפיות לכל פונקציה
- הימנע מהרשאות רחבות מדי או תפקידים גנריים
- השתמש בהגדרות resource-level permissions
- ניהול סודות:
- השתמש בשירותי ניהול סודות מנוהלים כמו AWS Parameter Store או Azure Key Vault
- הימנע מאחסון סודות כמשתני סביבה חשופים
- רוטציה אוטומטית של סודות
- הפרדת אחריות:
- הפרד פונקציות לפי תחומי אחריות
- יישם הפרדה לפי רמות רגישות נתונים
- הגדר רמות הרשאה שונות לסביבות שונות
- אימות רב-גורמי וזהויות זמניות:
- השתמש בזהויות זמניות במקום מפתחות סטטיים
- הגבל את משך החיים של אסימוני אימות
- דרוש אימות מתקדם לגישה לפונקציות רגישות
מיטיגציה של איומים ייחודיים לארכיטקטורות Serverless
ארכיטקטורות Serverless מציגות משטחי תקיפה שונים לעומת תשתיות מסורתיות:
- מניעת התקפות injection:
- טפל בקלט משתמש בקפדנות
- השתמש בפרמטרים מוגדרים במקום בניית שאילתות דינמיות
- יישם הגנות מפני Injection מסוגים שונים (SQL, NoSQL, OS Command)
- הגנה מפני התקפות DoS/DDoS:
- הגדר מכסות שימוש וחסמי בקשות
- יישם מנגנוני throttling
- הגדר תוכניות התאוששות מאירועי עומס
- טיפול בבעיות אבטחה ייחודיות:
- מניעת cold-start exploits
- הגנה מפני serialization attacks
- מניעת function event-data injection
- אבטחת dependencies:
- סרוק תלויות באופן קבוע
- עדכן חבילות באופן שגרתי
- צמצם למינימום את מספר התלויות החיצוניות
4. אבטחת מיקרו-שירותים
אבטחת תקשורת בין שירותים
ארכיטקטורות מיקרו-שירותים מוסיפות מורכבות לאבטחת התקשורת הפנימית:
- הצפנת תעבורה:
- יישם TLS/mTLS לכל תקשורת בין שירותים
- השתמש בשירותי ניהול תעודות אוטומטיים
- הגדר כללי אכיפת הצפנה חזקה
- אימות הדדי:
- דרוש אימות הדדי בין כל השירותים
- השתמש בתעודות או אסימוני JWT לאימות
- יישם מודל zero-trust גם בתוך הרשת הפנימית
- בקרת גישה מבוססת תפקיד ותוכן:
- הגדר הרשאות ברמת שירות ומשאב
- בצע אימות הרשאות בכל נקודת קצה
- שקול שימוש ב-Open Policy Agent לאכיפת מדיניות מרכזית
- סגמנטציה והפרדה:
- הגדר מדיניות Micro-segmentation ברמת הרשת
- יישם הפרדה לפי רמות אבטחה ורגישות נתונים
- השתמש בתת-רשתות נפרדות או namespaces לקבוצות שירותים
Service Mesh ויישומיו באבטחה
Service Mesh מספק שכבת תשתית שמאפשרת לנהל באופן מרכזי את אבטחת התקשורת:
- יתרונות אבטחתיים של Service Mesh:
- ניהול מרכזי של תעודות והצפנה
- אכיפת מדיניות אבטחה ברמת הרשת
- שקיפות וניטור תעבורה
- יישום Service Mesh מאובטח:
- השתמש בפתרונות כמו Istio, Linkerd או Consul
- הפעל mTLS בין כל השירותים
- הגדר מדיניות אבטחה דקלרטיבית
- יכולות אבטחה מתקדמות:
- בקרת גישה מבוססת זהות (SPIFFE/SPIRE)
- הגבלת תעבורה באמצעות מדיניות רשת
- ניטור וניתוח תעבורה בזמן אמת
- הגנה מפני התקפות מתקדמות:
- זיהוי תבניות תקיפה בתעבורה
- מניעת lateral movement בין שירותים
- הגבלת הרשאות גישה והיקף פגיעה במקרה של חדירה
אבטחת API בין מיקרו-שירותים
אבטחת API הפכה למרכיב קריטי בסביבות מיקרו-שירותים:
- הגנה על API פנימי:
- השתמש באימות והרשאות גם ל-API פנימי
- הגדר rate limiting למניעת התקפות DoS
- הגבל גישה לפי מקור ויעד
- תקנים ושיטות מומלצות:
- עקוב אחר OWASP API Security Top 10
- יישם אבטחה בשכבת התכנון (security by design)
- בצע בדיקות חדירה ייעודיות ל-API
- אימות וזיהוי:
- השתמש בתקנים כמו OAuth 2.0 ו-OpenID Connect
- העבר אסימוני הרשאה לאורך שרשרת הקריאות (token propagation)
- אמת את זהות המשתמש והתוכנה הקוראת
- עיבוד וולידציה של קלט:
- בצע וולידציה קפדנית של כל קלט
- הגדר סכמות וולידציה (JSON Schema, OpenAPI)
- הגבל גודל בקשות למניעת התקפות buffer overflow
5. Runtime Security וניטור בזמן אמת
פתרונות Runtime Security Monitoring
אבטחה סטטית אינה מספיקה בסביבות הענן המודרניות: יש צורך במעקב וניטור בזמן אמת:
- פתרונות Runtime Application Self-Protection (RASP):
- שילוב הגנה בקוד עצמו
- זיהוי והתגוננות מהתקפות בזמן אמת
- שיפור הגנה מפני התקפות zero-day
- ניטור התנהגות מערכת:
- זיהוי שינויים לא מורשים בקבצי מערכת
- ניטור קריאות מערכת חשודות
- זיהוי הסלמת הרשאות ופעילות חריגה
- הגנה על תהליכים ורכיבי זיכרון:
- זיהוי התקפות buffer overflow
- ניטור פעילות memory dumping
- זיהוי ניסיונות הזרקת קוד זדוני
- אבטחת workload identity:
- אימות רציף של זהויות (continuous authentication)
- התאמת הרשאות בזמן אמת לפי התנהגות
- זיהוי חריגות בשימוש בהרשאות
זיהוי התנהגויות חריגות ותגובה בזמן אמת
זיהוי אנומליות הוא מרכיב קריטי באסטרטגיית אבטחה מודרנית:
- טכנולוגיות זיהוי אנומליות:
- ניתוח התנהגותי באמצעות למידת מכונה
- זיהוי דפוסי התנהגות חריגים
- ניטור שימוש במשאבים וביצועים
- יכולות תגובה אוטומטית:
- בידוד אוטומטי של רכיבים חשודים
- חסימת גישה לשירותי פגיעים
- דרדור מבוקר של שירותים בסיכון
- ניתוח root cause:
- איסוף ראיות פורנזיות
- שחזור רצף אירועים
- זיהוי נקודת הכניסה ומסלול התקיפה
- הגברת חוסן מערכת:
- החלפה אוטומטית של רכיבים חשודים
- הפעלת מנגנוני recovery
- רוטציה של סביבות ריצה
אוטומציה של תהליכי זיהוי ותגובה
אוטומציה הפכה להכרחית לאור המורכבות והמהירות של איומי אבטחה מודרניים:
- אוטומציה באמצעות Security Orchestration, Automation and Response (SOAR):
- אינטגרציה של מקורות מידע רבים
- תזמון ואוטומציה של פעולות תגובה
- הפחתת זמן תגובה וטיפול באירועים
- שימוש ב-Infrastructure as Code לאבטחה:
- הגדרת תצורות אבטחה כקוד
- בדיקות אבטחה אוטומטיות בתהליך פריסה
- תיקון אוטומטי של ליקויי אבטחה
- תגובה אוטומטית לאירועים:
- הגדרת playbooks לטיפול באירועים שונים
- אוטומציה של החלפת סביבות ו"פינוי" מהיר
- תחלופה מהירה של סודות במקרה של חשיפה
- שיפור מתמיד:
- למידה אוטומטית מאירועי אבטחה
- עדכון מתמיד של מודלי איום
- התאמה דינמית של כללי אבטחה
6. אבטחת תעבורה ותקשורת
אבטחת תעבורה בין רכיבי הענן
אבטחת התקשורת בין רכיבי הענן היא שכבת הגנה קריטית:
- אבטחת רשת וירטואלית:
- הגדרת VPC/VNET עם סגמנטציה נאותה
- יישום אבטחה מבוססת מדיניות (Policy Based Security)
- הגדרת Network Security Groups מחמירים
- אבטחת תעבורה פנימית:
- הפעלת הצפנה על כל התעבורה הפנימית
- שימוש בפרוטוקולים מאובטחים בלבד
- הגדרת מדיניות allowed/blocked protocols
- בקרת נתיבים והפרדת רשתות:
- שימוש ב-service endpoints/private links
- הגבלת גישה לשירותים דרך endpoints פרטיים בלבד
- יישום מודל zero-trust לגישה פנימית
- הגנה מתקדמת:
- הפעלת Cloud Web Application Firewall (WAF)
- יישום Distributed Denial of Service (DDoS) protection
- הפעלת Network Detection and Response (NDR)
הצפנת נתונים בתנועה (in transit)
הצפנת נתונים בתנועה מהווה שכבת הגנה הכרחית:
- שימוש בפרוטוקולים מתקדמים:
- יישום TLS 1.3 לכל התקשורת
- השבתת פרוטוקולים ישנים ולא מאובטחים
- הגדרת cipher suites מאובטחים
- ניהול תעודות ומפתחות:
- שימוש במערכות ניהול תעודות אוטומטיות
- החלפה תקופתית יזומה של תעודות ומפתחות
- שימוש ב-PKI מנוהלת של הענן
- הצפנת נקודה-לנקודה:
- יישום הצפנה מלאה מנקודת המקור ליעד הסופי
- הימנעות מ"פריקת" הצפנה בנקודות ביניים
- שימוש בפרוטוקולים מאובטחים כמו gRPC עם TLS
- העברת נתונים רגישים:
- יישום פרוטוקולים מאובטחים בכל מקום
- הימנעות משימוש ב-query parameters לנתונים רגישים
- שימוש ב-payload encryption נוסף לתעבורה רגישה
בקרות תקשורת מתקדמות
מעבר להצפנה, בקרות תקשורת מתקדמות מוסיפות שכבות הגנה נוספות:
- Web Application Firewalls (WAF):
- יישום WAF לכל שירותי API חשופים
- הגדרת חוקי אבטחה מותאמים אישית
- הגנה מפני OWASP Top 10 ואיומים נוספים
- API Gateway Security:
- שימוש ב-API Gateway כשער כניסה מאובטח
- יישום אימות וניהול הרשאות ברמת ה-Gateway
- הגבלת תעבורה וrate limiting למניעת DoS
- קישוריות היברידית מאובטחת:
- יישום VPN או Direct Connect לתקשורת מאובטחת
- שימוש בהצפנה end-to-end גם בתקשורת היברידית
- סגמנטציה והפרדת תעבורה לפי רמות רגישות
- Network Traffic Analysis (NTA):
- ניטור מתמיד של דפוסי תעבורה
- זיהוי חריגות ב-baseline של תעבורת רשת
- שימוש במערכות מבוססות AI לזיהוי תקיפות מתקדמות
- מניעת Data Exfiltration:
- בקרת תעבורה יוצאת לזיהוי הוצאת מידע לא מורשה
- ניטור העברות נתונים בין סביבות וענני
- הגבלת יעדי תקשורת חיצוניים מורשים
7. סיכום ומבט לעתיד
אבטחת תשתיות, קונטיינרים ו-workloads בעידן הענן המודרני מחייבת גישה רב-שכבתית ומקיפה. בעוד שהטכנולוגיות משתנות במהירות, עקרונות הליבה של אבטחת מידע נותרים יציבים: עיקרון ההרשאות המינימליות, הגנה בעומק, גישת zero-trust, וניטור מתמיד.
מגמות עתידיות באבטחת תשתיות
- אוטומציה ו-AI באבטחה:
- מערכות אבטחה אוטונומיות המגיבות בזמן אמת
- שימוש ב-AI לזיהוי איומים מתקדמים
- אוטומציה מלאה של תהליכי patching ותגובה לאירועים
- DevSecOps והאצת תהליכי אבטחה:
- שילוב מלא של אבטחה בתהליכי הפיתוח והתפעול
- "שמאלה" עם בדיקות אבטחה בשלבים מוקדמים יותר
- פיתוח מאובטח מראשיתו (secure by default)
- מודלי קוד פתוח ושיתוף מידע:
- שיתוף מידע על איומים בזמן אמת
- מודלי אבטחה מבוססי קהילה וקוד פתוח
- סטנדרטיזציה של בקרות אבטחה
- אבטחה מנוהלת כשירות:
- מעבר למודלים של Security as a Service
- ניהול מרכזי של אבטחה בסביבות מרובות ענני
- פתרונות Managed Detection and Response (MDR)
8. המלצות יישום
- תכנון אסטרטגי:
- גבש אסטרטגיית אבטחת ענן כוללת
- הגדר מדיניות ברורה לכל רכיבי הענן
- שלב שיקולי אבטחה כבר בשלב התכנון הארכיטקטוני
- בנייה שיטתית:
- התחל עם יסודות אבטחה חזקים
- יישם שכבות הגנה נוספות באופן הדרגתי
- השתמש בעקרון defense-in-depth בכל השכבות
- תרגול ושיפור מתמיד:
- בצע תרגילי תקיפה והגנה סדירים
- הכן תרחישי תגובה לאירועים
- למד מאירועי אבטחה ושפר מערכות בהתאם
- שקיפות ומדידה:
- הגדר מדדי אבטחה מדידים
- עקוב אחר רמת האבטחה לאורך זמן
- דווח באופן שקוף על מצב האבטחה
בעולם שבו יותר ויותר ארגונים עוברים לסביבות ענן מבוססות קונטיינרים ומיקרו-שירותים, הבנת אסטרטגיות האבטחה הייחודיות לסביבות אלו הפכה לחיונית עבור כל איש IT. האתגרים משתנים, אך עם גישה מקיפה, שילוב נכון של כלים וטכנולוגיות, והתמקדות בעקרונות אבטחה מוצקים, ניתן לבנות סביבות ענן מאובטחות ועמידות בפני האיומים המתפתחים של היום ומחר.
9. מילון מונחים
- Container Image: תבנית קוד עם כל הנדרש להרצת יישום
- Kubernetes: פלטפורמת אורקסטרציה לניהול וגידול של קונטיינרים
- mTLS (mutual TLS): אימות דו-כיווני באמצעות תעודות בין שני צדדים
- Namespace: מרחב שמות המאפשר הפרדה לוגית בין משאבים
- Pod: היחידה הבסיסית ב-Kubernetes, המכילה קונטיינר אחד או יותר
- RBAC (Role-Based Access Control): בקרת גישה מבוססת תפקידים
- Serverless: ארכיטקטורת מחשוב שבה הספק מנהל את המשאבים באופן דינמי
- Service Mesh: שכבת תשתית לניהול תקשורת בין מיקרו-שירותים
- Zero Trust: גישת אבטחה שבה אין אמון מובנה בשום משתמש או שירות
- WAF (Web Application Firewall): חומת אש ייעודית ליישומי אינטרנט
10. מקורות נוספים
- NIST Cloud Computing Security Reference Architecture
- AWS Well-Architected Framework: Security Pillar
- Azure Security Benchmark
- CIS Kubernetes Benchmark
- OWASP Serverless Top 10
- OWASP API Security Top 10
- OWASP Container Security Verification Standard