Security: Filtering System Calls in Docker and Kubernetes
Not all containers are trustworthy – and even those you build yourself can be hacked. Malicious software might be included in the images or downloaded into the container at runtime.
While generic containers should keep the bad guys contained (hence, the name) it is possible to further improve security by limiting which system calls a container may execute.
In this talk we’ll explain what system calls are, exactly how to filter them with Kubernetes and Docker, and how doing so improves security.
Sie möchten über die Continuous Lifecycle auf dem Laufenden gehalten werden? Dann
tragen Sie einfach Ihre E-Mail-Adresse in das Feld ein, das aufklappt, wenn Sie die Einwilligung unten geben:
Ich willige ein, dass mich die dpunkt.verlag GmbH
und die Heise Medien GmbH & Co. KG
über die Continuous Lifecycle und
thematisch ähnliche von ihr ausgerichtete Veranstaltungen informiert.
Meine Daten werden ausschließlich zu diesem Zweck genutzt. Eine Weitergabe an Dritte erfolgt nicht. (Ihre E-Mail-Adresse wird an
unseren Newsletter-Dienstleister Inxmail weitergegeben
(https://www.inxmail.de/datenschutz).
Inxmail verwendet Ihre Daten auschließlich zu dem hier angegebenen Zweck. Eine Weitergabe ihrer Daten erfolgt auch hier nicht.)