Cursusaanbod

Invoering

Clusterconfiguratie

  • Gebruik netwerkbeveiligingsbeleid om toegang op clusterniveau te beperken
  • Gebruik de CIS-benchmark om de beveiligingsconfiguratie van Kubernetes componenten (etcd, kubelet, kubedns, kubeapi) te beoordelen
  • Stel Ingress-objecten op de juiste manier in met beveiligingscontrole
  • Bescherm knooppuntmetagegevens en eindpunten
  • Minimaliseer het gebruik van en de toegang tot GUI-elementen
  • Verifieer de binaire bestanden van het platform voordat u deze implementeert

Clusterverharding

  • Beperk de toegang tot Kubernetes API
  • Gebruik op rollen gebaseerde Access controles om de blootstelling te minimaliseren
  • Wees voorzichtig bij het gebruik van serviceaccounts, schakel bijvoorbeeld de standaardinstellingen uit en minimaliseer de machtigingen voor nieuw aangemaakte accounts
  • Update Kubernetes regelmatig

Systeemverharding

  • Minimaliseer de voetafdruk van het host-besturingssysteem (verklein het aanvalsoppervlak)
  • Minimaliseer IAM-rollen
  • Minimaliseer externe toegang tot het netwerk
  • Gebruik op de juiste manier kernelverhardingstools zoals AppArmor, seccomp

Minimaliseer kwetsbaarheden in microservices

  • Stel de juiste beveiligingsdomeinen op besturingssysteemniveau in, bijvoorbeeld met behulp van PSP-, OPA- en beveiligingscontexten
  • Beheer Kubernetes-geheimen
  • Gebruik containerruntime-sandboxen in omgevingen met meerdere tenants (bijvoorbeeld gvisor, kata-containers)
  • Implementeer pod-to-pod-encryptie met behulp van mTLS

Supply Chain Security

  • Minimaliseer de voetafdruk van de basisafbeelding
  • Beveilig uw toeleveringsketen: zet toegestane beeldregistraties op de witte lijst, onderteken en valideer beelden
  • Gebruik statische analyse van gebruikersworkloads (bijv. Kubernetes-bronnen, docker-bestanden)
  • Scan afbeeldingen op bekende kwetsbaarheden

Monitoring, logboekregistratie en runtime-beveiliging

  • Voer gedragsanalyses uit van syscall-proces- en bestandsactiviteiten op host- en containerniveau om kwaadaardige activiteiten te detecteren
  • Detecteer bedreigingen binnen de fysieke infrastructuur, apps, netwerken, data, gebruikers en workloads
  • Detecteer alle aanvalsfasen, ongeacht waar deze plaatsvindt en hoe deze zich verspreidt
  • Voer diepgaand analytisch onderzoek uit en identificatie van slechte actoren binnen de omgeving
  • Zorg voor onveranderlijkheid van containers tijdens runtime
  • Gebruik auditlogboeken om de toegang te controleren

Samenvatting en conclusie

Vereisten

  • CKA-certificering (Certified Kubernates Administrator).

Publiek

  • Kubernetes beoefenaars
 21 Uren

Leveringsopties

PRIVÉGROEPSTRAINING

Onze identiteit draait om het leveren van precies wat onze klanten nodig hebben.

  • Pre-cursusgesprek met uw trainer
  • Aanpassing van de leerervaring om uw doelen te bereiken -
    • Op maat gemaakte overzichten
    • Praktische, praktische oefeningen met gegevens / scenario's die herkenbaar zijn voor de cursisten
  • Training gepland op een datum naar keuze
  • Gegeven online, op locatie/klaslokaal of hybride door experts die ervaring uit de echte wereld delen

Private Group Prices RRP from €6840 online delivery, based on a group of 2 delegates, €2160 per additional delegate (excludes any certification / exam costs). We recommend a maximum group size of 12 for most learning events.

Neem contact met ons op voor een exacte offerte en om onze laatste promoties te horen


OPENBARE TRAINING

Kijk op onze public courses

Reviews (5)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën