Habilidades k8s-security-policies
🔐

k8s-security-policies

Seguro 🌐 Acceso a red⚙️ Comandos externos

Implementar políticas de seguridad de Kubernetes y controles RBAC

Los clústeres de Kubernetes necesitan políticas de seguridad adecuadas para protegerse contra accesos no autorizados y ataques de red. Esta habilidad proporciona plantillas listas para usar para NetworkPolicy, RBAC y Pod Security Standards.

Soporta: Claude Codex Code(CC)
🥉 74 Bronce
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "k8s-security-policies". Create a NetworkPolicy that allows frontend pods to talk to backend on port 8080

Resultado esperado:

  • NetworkPolicy created for namespace 'production'
  • Ingress rule: allows traffic from pods with label app=frontend
  • Target: pods with label app=backend on TCP port 8080
  • All other ingress traffic to backend pods is denied

Usando "k8s-security-policies". Set up RBAC for a developer who needs read access to pods and deployments

Resultado esperado:

  • Role 'developer-read' created in namespace 'development'
  • Permissions: get, list, watch on pods and deployments
  • RoleBinding 'dev-team-read' binds role to user 'alice@company.com'
  • No write or delete permissions granted

Auditoría de seguridad

Seguro
v4 • 1/17/2026

This skill contains Kubernetes security documentation and YAML templates. All static findings are false positives: the metadata endpoint IP is shown as an EXAMPLE OF WHAT TO BLOCK (security best practice), backtick patterns are markdown code fence syntax, and 'weak crypto' matches are Kubernetes resource names like 'cluster-admin'. No executable code or malicious patterns present.

4
Archivos escaneados
900
Líneas analizadas
2
hallazgos
4
Auditorías totales

Factores de riesgo

🌐 Acceso a red (4)
⚙️ Comandos externos (67)
references/rbac-patterns.md:6-15 references/rbac-patterns.md:15-18 references/rbac-patterns.md:18-28 references/rbac-patterns.md:28-31 references/rbac-patterns.md:31-44 references/rbac-patterns.md:44-47 references/rbac-patterns.md:47-72 references/rbac-patterns.md:72-75 references/rbac-patterns.md:75-90 references/rbac-patterns.md:90-95 references/rbac-patterns.md:95-111 references/rbac-patterns.md:111-114 references/rbac-patterns.md:114-125 references/rbac-patterns.md:125-131 references/rbac-patterns.md:131-143 references/rbac-patterns.md:143-146 references/rbac-patterns.md:146-149 references/rbac-patterns.md:149-152 references/rbac-patterns.md:152-155 references/rbac-patterns.md:155-157 references/rbac-patterns.md:157-161 references/rbac-patterns.md:161-162 references/rbac-patterns.md:162-163 references/rbac-patterns.md:163-164 references/rbac-patterns.md:164-165 references/rbac-patterns.md:165-166 references/rbac-patterns.md:166-167 references/rbac-patterns.md:167-168 references/rbac-patterns.md:168-169 SKILL.md:26-35 SKILL.md:35-38 SKILL.md:38-47 SKILL.md:47-50 SKILL.md:50-59 SKILL.md:59-64 SKILL.md:64-75 SKILL.md:75-78 SKILL.md:78-98 SKILL.md:98-101 SKILL.md:101-119 SKILL.md:119-121 SKILL.md:121-126 SKILL.md:126-136 SKILL.md:136-139 SKILL.md:139-148 SKILL.md:148-151 SKILL.md:151-168 SKILL.md:168-170 SKILL.md:170-175 SKILL.md:175-196 SKILL.md:196-201 SKILL.md:201-230 SKILL.md:230-233 SKILL.md:233-245 SKILL.md:245-250 SKILL.md:250-259 SKILL.md:259-262 SKILL.md:262-277 SKILL.md:277-312 SKILL.md:312-316 SKILL.md:316-319 SKILL.md:319-323 SKILL.md:323-327 SKILL.md:327-328 SKILL.md:328-329 SKILL.md:329-333 SKILL.md:333-334

Puntuación de calidad

55
Arquitectura
100
Mantenibilidad
87
Contenido
22
Comunidad
100
Seguridad
91
Cumplimiento de la especificación

Lo que puedes crear

Asegurar clústeres de Kubernetes multi-tenant

Implementar aislamiento de espacios de nombres con NetworkPolicy y RBAC para evitar el acceso entre tenants en clústeres compartidos.

Cumplir con estándares de seguridad

Aplicar controles del CIS Kubernetes Benchmark usando Pod Security Standards y configuraciones de RBAC.

Configurar acceso de mínimo privilegio para servicios

Crear ServiceAccounts y RoleBindings que otorguen solo los permisos que necesita tu aplicación.

Prueba estos prompts

Crear política de denegación por defecto
Create a NetworkPolicy that denies all ingress and egress traffic by default for the payments namespace.
Diseñar RBAC para CI/CD
Create a ClusterRole and RoleBinding that allows my CI/CD service account to deploy applications but not read secrets.
Configurar Pod Security Standards
Apply restricted Pod Security Standards to my production namespace with audit logging for violations.
Construir un conjunto completo de políticas de seguridad
Design a complete security policy set for a microservices application with frontend, backend, and database tiers including NetworkPolicy, RBAC, and Pod Security contexts.

Mejores prácticas

  • Comienza con una NetworkPolicy de denegación por defecto y agrega reglas de अनुमति específicas
  • Usa Roles con alcance de espacio de nombres en lugar de ClusterRoles cuando sea posible
  • Deshabilita el montaje automático de tokens de ServiceAccount para pods que no necesitan acceso a la API

Evitar

  • No uses verbos o recursos con comodines en reglas de RBAC de producción
  • No omitas la aplicación de Pod Security Standards en espacios de nombres de producción
  • No otorgues cluster-admin a ServiceAccounts de aplicaciones

Preguntas frecuentes

¿Por qué mi NetworkPolicy no bloquea el tráfico?
Verifica que tu plugin CNI soporte NetworkPolicy. Calico, Cilium y Weave lo soportan. Flannel no por defecto.
¿Cuál es la diferencia entre Role y ClusterRole?
Role tiene alcance de espacio de nombres y otorga acceso dentro de un espacio de nombres. ClusterRole es a nivel de clúster y puede otorgar acceso en todos los espacios de nombres.
¿Debo usar Pod Security Policies o Pod Security Standards?
Usa Pod Security Standards. PodSecurityPolicy está obsoleto desde Kubernetes 1.21 y se eliminó en 1.25.
¿Cómo pruebo si los permisos de RBAC funcionan?
Usa el comando kubectl auth can-i para probar permisos. Ejemplo: kubectl auth can-i list pods --as system:serviceaccount:ns:sa
¿Qué nivel de Pod Security Standard debo usar para producción?
Usa 'restricted' para cargas de trabajo de producción. Impone usuarios no root, sistemas de archivos de solo lectura y capacidades eliminadas.
¿Cómo permito tráfico DNS con una política de denegación por defecto?
Agrega una regla de egress que permita UDP puerto 53 al espacio de nombres kube-system donde se ejecuta CoreDNS.

Detalles del desarrollador

Estructura de archivos