Kubernetes đang trở thành nền tảng de-facto để vận hành các workload GenAI nhờ khả năng mở rộng linh hoạt. Tuy nhiên, chính sự linh hoạt này lại tạo ra những điểm mù nghiêm trọng, khiến các mô hình bảo mật truyền thống và ngay cả công cụ gốc của Kubernetes không thể xử lý, dẫn đến nguy cơ rò rỉ dữ liệu và đánh cắp dữ liệu huấn luyện độc quyền.

Khi các tổ chức đẩy mạnh áp dụng GenAI, Kubernetes đã trở thành lựa chọn hàng đầu để điều phối các workload phức tạp này. Tuy nhiên, sự trỗi dậy của các ứng dụng AI lại đưa đến một lớp rủi ro mới cho bối cảnh bảo mật. Một báo cáo được công bố vào tháng 4 từ Cloud Native Computing Foundation (CNCF) cho thấy 76% tổ chức coi bảo mật là mối quan tâm lớn nhất khi chạy kubernetes, trong đó truy cập trái phép và cấu hình sai là rủi ro hàng đầu. Khi áp dụng cho các workload GenAI giá trị cao, những lỗ hổng này có thể dẫn đến đánh cắp dữ liệu huấn luyện độc quyền hoặc rò rỉ dữ liệu.
Mặc dù Kubernetes cung cấp tính scalability và elasticity mà ứng dụng GenAI yêu cầu, nó cũng mang lại các thách thức phức tạp về bảo mật và tuân thủ. Bản chất dynamic và ephemeral của Kubernetes gây khó khăn cho việc duy trì khả năng quan sát và kiểm soát nhất quán. Đối với các workload AI, vốn thường liên quan đến dữ liệu nhạy cảm và các mô hình độc quyền, việc thiếu visibility này tạo ra những điểm mù chí mạng mà kẻ tấn công có thể khai thác, đặc biệt là trong các kịch bản lateral movement hoặc data exfiltration.
Các pipeline của GenAI, như model training, inference và fine-tuning, đòi hỏi tài nguyên khổng lồ. Chúng thường yêu cầu khả năng tính toán hiệu năng cao (đặc biệt là GPU), truy cập dữ liệu phân tán và khả năng co giãn linh hoạt dựa trên mô hình sử dụng không thể đoán trước. Kubernetes đáp ứng tất cả những điều này, cho phép các nhóm triển khai workload AI trên các cluster trải dài từ public cloud, private data center đến các địa điểm edge.
Thách thức bảo mật tồn tại trong suốt vòng đời của GenAI. Ở giai đoạn thu nạp dữ liệu, rủi ro chính là rò rỉ dữ liệu ra ngoài, đòi hỏi kiểm soát truy cập dựa trên FQDN (tên miền đầy đủ) thay vì các quy tắc tường lửa chung chung. Giai đoạn Model Training chứng kiến sự bùng nổ của east-west traffic, tạo cơ hội cho kẻ tấn công di chuyển ngang nếu một pod bị xâm phạm. Cuối cùng, khi Model Deployment, mô hình trở thành một API endpoint, mở ra nguy cơ bị tấn công theo kiểu OWASP như prompt injection hoặc truy cập trái phép.
Các công cụ bảo mật nguyên thủy của Kubernetes, chẳng hạn như NetworkPolicy, không được thiết kế cho AI. Chúng thiếu application-layer awareness, không hỗ trợ lọc dựa trên FQDN và không thể thực thi chính sách nhất quán trên nhiều cluster. Ví dụ, NetworkPolicy không thể phân biệt giữa một lệnh gọi API hợp lệ đến Hugging Face và một nỗ lực tải dữ liệu lên một tên miền trái phép.
Để bảo mật GenAI trên Kubernetes, các giải pháp cần phải vượt tường lửa dựa trên IP. Cần có các khả năng “AI-Aware”, bao gồm phân đoạn vi mô zero trust để giới hạn giao tiếp giữa các pod, kiểm soát ingress chi tiết dựa trên tên miền để bảo vệ các mô hình AI, và các gateway tập trung cho lưu lượng ingress. Quản lý multicluster cũng rất quan trọng để đảm bảo tính nhất quán từ môi trường dev đến production.
Dữ liệu ngành gần đây nhấn mạnh rủi ro ngày càng tăng. Theo báo cáo “Cost of a Data Breach” năm 2025 của IBM, 13% tổ chức đã trải qua vi phạm liên quan đến mô hình AI, và 97% trong số đó thiếu kiểm soát truy cập AI chuyên biệt. Khi GenAI ngày càng hỗ trợ các hệ thống quan trọng, các công cụ bảo mật truyền thống của Kubernetes là không đủ. Các tổ chức phải áp dụng các công cụ bảo mật được xây dựng chuyên biệt cho các pipeline AI để có thể mở rộng quy mô một cách an toàn.











