{"id":7284,"date":"2022-04-11T16:43:45","date_gmt":"2022-04-11T14:43:45","guid":{"rendered":"https:\/\/geko.cloud\/?p=7284"},"modified":"2022-04-11T17:01:27","modified_gmt":"2022-04-11T15:01:27","slug":"seguridad-en-kubernetes-microservicios-macroamenazas","status":"publish","type":"post","link":"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/","title":{"rendered":"Seguridad en Kubernetes &#8211; microservicios, macroamenazas"},"content":{"rendered":"<p>Seguridad en Kubernetes &#8211; microservicios, macroamenazas. Aparentemente migrar tu aplicaci\u00f3n a un modelo de microservicios no ha solucionado todos sus problemas. <strong>\u00bfQui\u00e9n podr\u00eda haber previsto esto?<\/strong><\/p>\n<p>Kubernetes es una plataforma que ha revolucionado el mundo del desarrollo de aplicaciones, desde <strong>ciclos de desarrollo<\/strong> a<strong> arquitectura de escalabilidad<\/strong>. Todos los frentes que antes gestionaba una flota de m\u00e1quinas virtuales tan grande como la factura de EC2 del mes, ahora vive dentro de un grupo de contenedores que aumentan y reducen capacidad (<strong>y costes!<\/strong>) seg\u00fan te sea necesario. El mundo ideal del pago por uso. Pero como siempre es el caso, <strong>un nuevo m\u00e9todo de dise\u00f1o implica un nuevo frente de ciberataque<\/strong>.<\/p>\n<p>Exploremos qu\u00e9 puede ocurrir en un modelo de microservicios, y c\u00f3mo podemos enterarnos y evitarlo.<\/p>\n<h2>\u00bfPor qu\u00e9 el aislamiento por microservicios no detiene los ataques?<\/h2>\n<p>Esto es parcialmente cierto. Como todo lo que nos encontramos en la industria, buena parte <strong>depende de su gesti\u00f3n<\/strong>. Por ejemplo, al eliminar el m\u00e9todo tradicional del monolito, un atacante con acceso de terminal a tu servidor web (o <em>contenedor web<\/em>, en este caso) <strong>no tiene acceso autom\u00e1tico a tu backend de base de datos<\/strong>, ya que <strong>est\u00e1 en un contenedor completamente distinto<\/strong>. \u00bfPor qu\u00e9 no evita esto que accedan a tu base de datos? Bien, el problema es que <strong>tu aplicaci\u00f3n web sigue necesitando acceder a ese backend<\/strong> de base de datos, con lo cual <strong>debe tener las credenciales de acceso<\/strong> montadas en el sistema para poder utilizarlas.<\/p>\n<h2>\u00bfEntonces el concepto de microservicios es in\u00fatil y debo volver al monolito?<\/h2>\n<p>No exactamente. S\u00ed que es cierto que <strong>sigue existiendo un peligro de ataque<\/strong> potencial en el escenario de microservicios, pero es <strong>muy distinto al modelo de ataque contra un sistema monol\u00edtico<\/strong>. No ha solucionado todos tus problemas, y no es peor que el modelo anterior, simplemente el <strong>paradigma de seguridad ha cambiado<\/strong>. Requiere m\u00e1s capas de acceso llegar a ejecutar un ataque, lo cual implica que tu <strong>modelo de defensa de cebolla<\/strong>, capa a capa, es m\u00e1s potente que la alternativa. Pi\u00e9nsalo como <strong>un compromiso<\/strong> que requiere que aprendas un escenario nuevo, a cambio de que tu aplicaci\u00f3n tenga un potencial de escalado muy superior por un coste m\u00e1s ajustado.<\/p>\n<h2>Me gusta la idea. \u00bfPuedo usar las herramientas de defensa que conozco?<\/h2>\n<p>A nivel de aplicaci\u00f3n, como por ejemplo tu aplicaci\u00f3n web, las herramientas son las mismas que ya conoces y amas. <strong>Un WordPress es un WordPress<\/strong>, lo instales en un stack LAMP de una Raspberry Pi o en un cluster infinitamente escalable. <strong>A nivel de infraestructura la historia cambia<\/strong>. Stack nuevo, defensa nueva. Si utilizas un cluster de Kubernetes gestionado por un proveedor de cloud como AWS, seguramente ni siquiera puedas <strong>acceder de forma trivial a los nodos por SSH<\/strong>. El peligro de acceso a recursos por fuerza bruta desaparece, pero en cambio, \u00bfy si localiza el endpoint de API de Kubernetes de tu cluster y consigue levantar un contenedor malicioso? <strong>\u00bfCrees que tu sistema de alertas actual te lo dir\u00eda?<\/strong><\/p>\n<h2>Qu\u00e9 partes del paradigma deber\u00eda centrarme en proteger?<\/h2>\n<p>Kubernetes es un orquestrador de contenedores que en primera instancia <strong>puede parecer algo inabordable<\/strong> en t\u00e9rminos de complejidad, pero si lo separamos en sus apartados simples y manejables con un objetivo concreto (como los microservicios!) se acaba descubriendo que hay <strong>dos pilares principales<\/strong>: <strong>recursos<\/strong> (lo que despliegas en tu cluster), e<strong> infraestructura<\/strong> (c\u00f3mo configuras tu cluster). Abordemos estos temas uno por uno.<\/p>\n<p>El primero, m\u00e1s orientado al lado del desarrollador, cubre qu\u00e9 debemos revisar cuando hablamos de <strong>dise\u00f1o de aplicaciones y c\u00f3mo las desplegamos<\/strong>. Por ejemplo, Kubernetes configura por defecto<strong> una red \u00fanica<\/strong> donde todos los pods pueden comunicarse con todos los dem\u00e1s pods. Si no permites que tu flota de servidores compartan una sola subred plana, <strong>tampoco deber\u00edas darle esta capacidad a tus microservicios<\/strong>. Revisa a qu\u00e9 secretos y credenciales pueden acceder tus recursos de producci\u00f3n y desarrollo. Comprueba de qu\u00e9 es capaz la Service Account de tu pod de webserver, quiz\u00e1 te lleves una sorpresa con su alcance. Un buen <strong>control de limitaci\u00f3n de permisos<\/strong> te permitir\u00e1 aprovechar la escalabilidad de Kubernetes <strong>sin tener que sacrificar compartimentalizaci\u00f3n y seguridad<\/strong>.<\/p>\n<p>Por otra parte est\u00e1 la <strong>confguraci\u00f3n de tu cluster<\/strong>. Si en vez de entrar a trav\u00e9s de un shell en tu wordpress un atacante <strong>localiza tu API endpoint de acceso al cluster<\/strong>, plant\u00e9ate <strong>qu\u00e9 es capaz de hacer con \u00e9l<\/strong> con tu configuraci\u00f3n actual. Si tienes activa la autenticaci\u00f3n an\u00f3nima por defecto, tu atacante puede dar un <strong>primer paso de recogida de informaci\u00f3n<\/strong> muy \u00fatil para preparar ataques. Toda la informaci\u00f3n descubierta puede ser utilizada en tu contra.<\/p>\n<h2>Deber\u00eda revisar todo esto, pero es una gran tarea de hacer a mano&#8230;<\/h2>\n<p>La comunidad Open Source te guarda las espaldas. <strong>No tienes que pasar recurso por recurso revisando<\/strong> a riesgo de que se pase algo que no has visto, o que no comprendes como vulnerabilidad. Deja que <strong>herramientas especializadas<\/strong> hagan el trabajo tedioso por ti y c\u00e9ntrate en hacer tu infraestructura m\u00e1s segura. La lista es extensa y con todo tipo de utilidades seg\u00fan lo que necesites.<\/p>\n<p>\u00bfSon seguras las im\u00e1genes que salen de tu CICD? <strong>Snyk<\/strong> y <strong>Trivy<\/strong> te dar\u00e1n la informaci\u00f3n de CVE&#8217;s que necesites de forma sencilla y categorizada. \u00bfDudas sobre qu\u00e9 est\u00e1n haciendo tus stacks de terceros? <strong>Falco<\/strong> est\u00e1 al tanto de los accesos sospechosos a recursos y te alertar\u00e1 de ellos. \u00bfDudas de si tu cluster est\u00e1 bien configurado? <strong>kube-bench<\/strong> te ense\u00f1ar\u00e1 qu\u00e9 configuraciones suponen un problema de seguridad, o incluso qu\u00e9 posibilidades de mejora tienes. La lista de formas de proteger tu nueva infraestructura es muy larga y muchas herramientas merecen un vistazo, sean gratuitas o de pago.<\/p>\n<h2>Aprender estas herramientas es una gran curva de aprendizaje<\/h2>\n<p>Geko Consultor\u00eda Cloud, podemos quitarte ese peso de encima. En vez de dedicar horas importantes de tu trabajo a aprender en profundidad una serie de herramientas constantemente cambiantes, <strong>puedes delegar al equipo Geko<\/strong> la tarea de descubrir esta informaci\u00f3n y de darte reportes sobre los que puedas actuar. Te convence la idea? <strong><a href=\"https:\/\/geko.cloud\/es\/contacto\/\" target=\"_blank\" rel=\"noopener\">Tengamos una charla<\/a> <\/strong>y veamos c\u00f3mo podemos darte m\u00e1s tranquilidad mientras trabajas en lo que importa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seguridad en Kubernetes &#8211; microservicios, macroamenazas. Aparentemente migrar tu aplicaci\u00f3n a un modelo de microservicios no ha solucionado todos sus problemas. \u00bfQui\u00e9n podr\u00eda haber previsto esto? Kubernetes es una plataforma que ha revolucionado el mundo del desarrollo de aplicaciones, desde ciclos de desarrollo a arquitectura de escalabilidad. Todos los frentes que antes gestionaba una flota [&hellip;]<\/p>\n","protected":false},"author":38,"featured_media":7310,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[18],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguridad en Kubernetes - microservicios, macroamenazas - Geko Cloud<\/title>\n<meta name=\"description\" content=\"Geko Cloud. Seguridad en Kubernetes - microservicios, macroamenazas. Aparentemente migrar tu aplicaci\u00f3n a un modelo de microservicios no ha solucionado todos sus problemas. \u00bfQui\u00e9n podr\u00eda haber previsto esto?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad en Kubernetes - microservicios, macroamenazas - Geko Cloud\" \/>\n<meta property=\"og:description\" content=\"Geko Cloud. Seguridad en Kubernetes - microservicios, macroamenazas. Aparentemente migrar tu aplicaci\u00f3n a un modelo de microservicios no ha solucionado todos sus problemas. \u00bfQui\u00e9n podr\u00eda haber previsto esto?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/\" \/>\n<meta property=\"og:site_name\" content=\"Geko Cloud\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-11T14:43:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-11T15:01:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/geko.cloud\/wp-content\/uploads\/2022\/02\/kubernetes_security_best_practices_-_article-1-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"971\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Geko Cloud\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@geko_cloud\" \/>\n<meta name=\"twitter:site\" content=\"@geko_cloud\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/\"},\"author\":{\"name\":\"Geko Cloud\",\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/person\/c87e3587fb419825d72ac2043e798ab6\"},\"headline\":\"Seguridad en Kubernetes &#8211; microservicios, macroamenazas\",\"datePublished\":\"2022-04-11T14:43:45+00:00\",\"dateModified\":\"2022-04-11T15:01:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/\"},\"wordCount\":1077,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/geko.cloud\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/geko.cloud\/wp-content\/uploads\/2022\/02\/kubernetes_security_best_practices_-_article-1-scaled.jpg\",\"articleSection\":[\"Labs\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/\",\"url\":\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/\",\"name\":\"Seguridad en Kubernetes - microservicios, macroamenazas - Geko Cloud\",\"isPartOf\":{\"@id\":\"https:\/\/geko.cloud\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/geko.cloud\/wp-content\/uploads\/2022\/02\/kubernetes_security_best_practices_-_article-1-scaled.jpg\",\"datePublished\":\"2022-04-11T14:43:45+00:00\",\"dateModified\":\"2022-04-11T15:01:27+00:00\",\"description\":\"Geko Cloud. Seguridad en Kubernetes - microservicios, macroamenazas. Aparentemente migrar tu aplicaci\u00f3n a un modelo de microservicios no ha solucionado todos sus problemas. \u00bfQui\u00e9n podr\u00eda haber previsto esto?\",\"breadcrumb\":{\"@id\":\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#primaryimage\",\"url\":\"https:\/\/geko.cloud\/wp-content\/uploads\/2022\/02\/kubernetes_security_best_practices_-_article-1-scaled.jpg\",\"contentUrl\":\"https:\/\/geko.cloud\/wp-content\/uploads\/2022\/02\/kubernetes_security_best_practices_-_article-1-scaled.jpg\",\"width\":2560,\"height\":971,\"caption\":\"Seguridad en Kubernetes - microservicios, macroamenazas\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/geko.cloud\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad en Kubernetes &#8211; microservicios, macroamenazas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/geko.cloud\/es\/#website\",\"url\":\"https:\/\/geko.cloud\/es\/\",\"name\":\"Geko Cloud\",\"description\":\"Servicios de consultor\u00eda cloud y devops\",\"publisher\":{\"@id\":\"https:\/\/geko.cloud\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/geko.cloud\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/geko.cloud\/es\/#organization\",\"name\":\"Geko Cloud\",\"url\":\"https:\/\/geko.cloud\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/geko.cloud\/wp-content\/uploads\/2021\/10\/geko_logo-positivo.png\",\"contentUrl\":\"https:\/\/geko.cloud\/wp-content\/uploads\/2021\/10\/geko_logo-positivo.png\",\"width\":1650,\"height\":809,\"caption\":\"Geko Cloud\"},\"image\":{\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/geko_cloud\",\"https:\/\/www.instagram.com\/gekocloud\/\",\"https:\/\/www.linkedin.com\/company\/gekocloud\",\"https:\/\/www.youtube.com\/channel\/UC5EFLCqUM7fEaXSa_0nWowQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/person\/c87e3587fb419825d72ac2043e798ab6\",\"name\":\"Geko Cloud\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/10fe5eb7a547a27afabbe3a5a0f60c96?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/10fe5eb7a547a27afabbe3a5a0f60c96?s=96&d=mm&r=g\",\"caption\":\"Geko Cloud\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad en Kubernetes - microservicios, macroamenazas - Geko Cloud","description":"Geko Cloud. Seguridad en Kubernetes - microservicios, macroamenazas. Aparentemente migrar tu aplicaci\u00f3n a un modelo de microservicios no ha solucionado todos sus problemas. \u00bfQui\u00e9n podr\u00eda haber previsto esto?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad en Kubernetes - microservicios, macroamenazas - Geko Cloud","og_description":"Geko Cloud. Seguridad en Kubernetes - microservicios, macroamenazas. Aparentemente migrar tu aplicaci\u00f3n a un modelo de microservicios no ha solucionado todos sus problemas. \u00bfQui\u00e9n podr\u00eda haber previsto esto?","og_url":"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/","og_site_name":"Geko Cloud","article_published_time":"2022-04-11T14:43:45+00:00","article_modified_time":"2022-04-11T15:01:27+00:00","og_image":[{"width":2560,"height":971,"url":"https:\/\/geko.cloud\/wp-content\/uploads\/2022\/02\/kubernetes_security_best_practices_-_article-1-scaled.jpg","type":"image\/jpeg"}],"author":"Geko Cloud","twitter_card":"summary_large_image","twitter_creator":"@geko_cloud","twitter_site":"@geko_cloud","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#article","isPartOf":{"@id":"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/"},"author":{"name":"Geko Cloud","@id":"https:\/\/geko.cloud\/es\/#\/schema\/person\/c87e3587fb419825d72ac2043e798ab6"},"headline":"Seguridad en Kubernetes &#8211; microservicios, macroamenazas","datePublished":"2022-04-11T14:43:45+00:00","dateModified":"2022-04-11T15:01:27+00:00","mainEntityOfPage":{"@id":"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/"},"wordCount":1077,"commentCount":0,"publisher":{"@id":"https:\/\/geko.cloud\/es\/#organization"},"image":{"@id":"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#primaryimage"},"thumbnailUrl":"https:\/\/geko.cloud\/wp-content\/uploads\/2022\/02\/kubernetes_security_best_practices_-_article-1-scaled.jpg","articleSection":["Labs"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/","url":"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/","name":"Seguridad en Kubernetes - microservicios, macroamenazas - Geko Cloud","isPartOf":{"@id":"https:\/\/geko.cloud\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#primaryimage"},"image":{"@id":"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#primaryimage"},"thumbnailUrl":"https:\/\/geko.cloud\/wp-content\/uploads\/2022\/02\/kubernetes_security_best_practices_-_article-1-scaled.jpg","datePublished":"2022-04-11T14:43:45+00:00","dateModified":"2022-04-11T15:01:27+00:00","description":"Geko Cloud. Seguridad en Kubernetes - microservicios, macroamenazas. Aparentemente migrar tu aplicaci\u00f3n a un modelo de microservicios no ha solucionado todos sus problemas. \u00bfQui\u00e9n podr\u00eda haber previsto esto?","breadcrumb":{"@id":"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#primaryimage","url":"https:\/\/geko.cloud\/wp-content\/uploads\/2022\/02\/kubernetes_security_best_practices_-_article-1-scaled.jpg","contentUrl":"https:\/\/geko.cloud\/wp-content\/uploads\/2022\/02\/kubernetes_security_best_practices_-_article-1-scaled.jpg","width":2560,"height":971,"caption":"Seguridad en Kubernetes - microservicios, macroamenazas"},{"@type":"BreadcrumbList","@id":"https:\/\/geko.cloud\/es\/seguridad-en-kubernetes-microservicios-macroamenazas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/geko.cloud\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad en Kubernetes &#8211; microservicios, macroamenazas"}]},{"@type":"WebSite","@id":"https:\/\/geko.cloud\/es\/#website","url":"https:\/\/geko.cloud\/es\/","name":"Geko Cloud","description":"Servicios de consultor\u00eda cloud y devops","publisher":{"@id":"https:\/\/geko.cloud\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/geko.cloud\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/geko.cloud\/es\/#organization","name":"Geko Cloud","url":"https:\/\/geko.cloud\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/geko.cloud\/es\/#\/schema\/logo\/image\/","url":"https:\/\/geko.cloud\/wp-content\/uploads\/2021\/10\/geko_logo-positivo.png","contentUrl":"https:\/\/geko.cloud\/wp-content\/uploads\/2021\/10\/geko_logo-positivo.png","width":1650,"height":809,"caption":"Geko Cloud"},"image":{"@id":"https:\/\/geko.cloud\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/geko_cloud","https:\/\/www.instagram.com\/gekocloud\/","https:\/\/www.linkedin.com\/company\/gekocloud","https:\/\/www.youtube.com\/channel\/UC5EFLCqUM7fEaXSa_0nWowQ"]},{"@type":"Person","@id":"https:\/\/geko.cloud\/es\/#\/schema\/person\/c87e3587fb419825d72ac2043e798ab6","name":"Geko Cloud","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/geko.cloud\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/10fe5eb7a547a27afabbe3a5a0f60c96?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/10fe5eb7a547a27afabbe3a5a0f60c96?s=96&d=mm&r=g","caption":"Geko Cloud"}}]}},"_links":{"self":[{"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/posts\/7284"}],"collection":[{"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/comments?post=7284"}],"version-history":[{"count":32,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/posts\/7284\/revisions"}],"predecessor-version":[{"id":7930,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/posts\/7284\/revisions\/7930"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/media\/7310"}],"wp:attachment":[{"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/media?parent=7284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/categories?post=7284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/tags?post=7284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}