k8s-security-policies
Kubernetes-Sicherheitsrichtlinien implementieren
Auch verfügbar von: wshobson
Sichern Sie Ihre Kubernetes-Cluster mit produktionsreifen Netzwerkrichtlinien, RBAC-Konfigurationen und Pod-Sicherheitsstandards. Diese Skill bietet umfassende Vorlagen und Best Practices für Defense-in-Depth-Sicherheit.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "k8s-security-policies". Erstellen Sie eine Standardverweigern-NetworkPolicy für den Production-Namespace
Erwartetes Ergebnis:
Ein vollständiges NetworkPolicy-Manifest mit leerem podSelector und sowohl Ingress- als auch Egress-Richtlinientypen, das standardmäßig allen Traffic blockiert
Verwendung von "k8s-security-policies". Generieren Sie RBAC für eine Deployment-Manager-Rolle
Erwartetes Ergebnis:
Eine Rolle mit Berechtigungen für Deployments (vollständiges CRUD) und Pods (nur Lesen), plus ein RoleBinding um Benutzer oder Service-Accounts anzuhängen
Sicherheitsaudit
SicherAll static analyzer findings are false positives. The skill contains documentation and YAML templates for Kubernetes security configurations. Network pattern detections reference metadata endpoint blocking (security best practice), and external command findings are bash examples in Markdown documentation, not executable code.
Qualitätsbewertung
Was du bauen kannst
DevSecOps Engineer
Netzwerkisolation zwischen Microservices implementieren und Least-Privilege-Zugriffskontrollen für CI/CD-Pipelines durchsetzen
Platform Team Lead
Sicherheitsbaselines und Compliance-Kontrollen über mandantenfähige Kubernetes-Cluster hinweg etablieren
Security Auditor
Vorhandene Kubernetes-Sicherheitskonfigurationen gegen CIS-Benchmarks und NIST-Frameworks überprüfen und validieren
Probiere diese Prompts
Erstellen Sie eine NetworkPolicy, die es Frontend-Pods erlaubt, mit Backend-Pods über Port 8080 im Production-Namespace zu kommunizieren
Generieren Sie eine RBAC-Konfiguration für einen Service Account, der nur Lesezugriff auf ConfigMaps im default-Namespace benötigt
Konfigurieren Sie Namespace-Labels, um eingeschränkte Pod Security Standards mit Audit- und Warnmodus durchzusetzen
Erstellen Sie eine umfassende Sicherheitskonfiguration mit Standardverweigern-NetworkPolicy, RBAC für Entwickler und Pod Security Standards für einen neuen Production-Namespace
Bewährte Verfahren
- Beginnen Sie mit Standardverweigern-NetworkPolicies, dann erlauben Sie explizit erforderlichen Traffic
- Wenden Sie das Least-Privilege-Prinzip für RBAC an - gewähren Sie minimale erforderliche Berechtigungen
- Verwenden Sie dedizierte ServiceAccounts für jede Anwendung anstelle des Standard-ServiceAccounts
Vermeiden
- Verwendung von Wildcard (*) Berechtigungen in RBAC für Produktionsworkloads
- Ausführen von Containern als Root oder mit privilegiertem Security-Kontext
- Unbeschränkten Egress-Traffic ohne explizite NetworkPolicy-Regeln erlauben
Häufig gestellte Fragen
Welche CNI-Plugins unterstützen NetworkPolicy?
Wie teste ich NetworkPolicy-Änderungen sicher?
Was ist der Unterschied zwischen Role und ClusterRole?
Sind Pod Security Policies noch verfügbar?
Wie erlaube ich DNS-Traffic mit NetworkPolicy?
Kann ich den Zugriff auf Cloud-Metadaten-Endpunkte blockieren?
Entwicklerdetails
Autor
sickn33Lizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/k8s-security-policiesRef
main
Dateistruktur