Course Outline

Invoering

Clusterconfiguratie

  • Gebruik netwerkbeveiligingsbeleid om toegang op clusterniveau te beperken
  • Gebruik de CIS-benchmark om de beveiligingsconfiguratie van Kubernetes componenten (etcd, kubelet, kubedns, kubeapi) te beoordelen
  • Stel Ingress-objecten op de juiste manier in met beveiligingscontrole
  • Bescherm knooppuntmetagegevens en eindpunten
  • Minimaliseer het gebruik van en de toegang tot GUI-elementen
  • Verifieer de binaire bestanden van het platform voordat u deze implementeert

Clusterverharding

  • Beperk de toegang tot Kubernetes API
  • Gebruik op rollen gebaseerde Access controles om de blootstelling te minimaliseren
  • Wees voorzichtig bij het gebruik van serviceaccounts, schakel bijvoorbeeld de standaardinstellingen uit en minimaliseer de machtigingen voor nieuw aangemaakte accounts
  • Update Kubernetes regelmatig

Systeemverharding

  • Minimaliseer de voetafdruk van het host-besturingssysteem (verklein het aanvalsoppervlak)
  • Minimaliseer IAM-rollen
  • Minimaliseer externe toegang tot het netwerk
  • Gebruik op de juiste manier kernelverhardingstools zoals AppArmor, seccomp

Minimaliseer kwetsbaarheden in microservices

  • Stel de juiste beveiligingsdomeinen op besturingssysteemniveau in, bijvoorbeeld met behulp van PSP-, OPA- en beveiligingscontexten
  • Beheer Kubernetes-geheimen
  • Gebruik containerruntime-sandboxen in omgevingen met meerdere tenants (bijvoorbeeld gvisor, kata-containers)
  • Implementeer pod-to-pod-encryptie met behulp van mTLS

Supply Chain Security

  • Minimaliseer de voetafdruk van de basisafbeelding
  • Beveilig uw toeleveringsketen: zet toegestane beeldregistraties op de witte lijst, onderteken en valideer beelden
  • Gebruik statische analyse van gebruikersworkloads (bijv. Kubernetes-bronnen, docker-bestanden)
  • Scan afbeeldingen op bekende kwetsbaarheden

Monitoring, logboekregistratie en runtime-beveiliging

  • Voer gedragsanalyses uit van syscall-proces- en bestandsactiviteiten op host- en containerniveau om kwaadaardige activiteiten te detecteren
  • Detecteer bedreigingen binnen de fysieke infrastructuur, apps, netwerken, data, gebruikers en workloads
  • Detecteer alle aanvalsfasen, ongeacht waar deze plaatsvindt en hoe deze zich verspreidt
  • Voer diepgaand analytisch onderzoek uit en identificatie van slechte actoren binnen de omgeving
  • Zorg voor onveranderlijkheid van containers tijdens runtime
  • Gebruik auditlogboeken om de toegang te controleren

Samenvatting en conclusie

Requirements

  • CKA-certificering (Certified Kubernates Administrator).

Publiek

  • Kubernetes beoefenaars
 21 Hours

Getuigenissen (7)

Related Courses

Related Categories