Cursusaanbod
Invoering
Clusterconfiguratie
- Gebruik netwerkbeveiligingsbeleid om toegang op clusterniveau te beperken
- Gebruik de CIS-benchmark om de beveiligingsconfiguratie van Kubernetes componenten (etcd, kubelet, kubedns, kubeapi) te beoordelen
- Stel Ingress-objecten op de juiste manier in met beveiligingscontrole
- Bescherm knooppuntmetagegevens en eindpunten
- Minimaliseer het gebruik van en de toegang tot GUI-elementen
- Verifieer de binaire bestanden van het platform voordat u deze implementeert
Clusterverharding
- Beperk de toegang tot Kubernetes API
- Gebruik op rollen gebaseerde Access controles om de blootstelling te minimaliseren
- Wees voorzichtig bij het gebruik van serviceaccounts, schakel bijvoorbeeld de standaardinstellingen uit en minimaliseer de machtigingen voor nieuw aangemaakte accounts
- Update Kubernetes regelmatig
Systeemverharding
- Minimaliseer de voetafdruk van het host-besturingssysteem (verklein het aanvalsoppervlak)
- Minimaliseer IAM-rollen
- Minimaliseer externe toegang tot het netwerk
- Gebruik op de juiste manier kernelverhardingstools zoals AppArmor, seccomp
Minimaliseer kwetsbaarheden in microservices
- Stel de juiste beveiligingsdomeinen op besturingssysteemniveau in, bijvoorbeeld met behulp van PSP-, OPA- en beveiligingscontexten
- Beheer Kubernetes-geheimen
- Gebruik containerruntime-sandboxen in omgevingen met meerdere tenants (bijvoorbeeld gvisor, kata-containers)
- Implementeer pod-to-pod-encryptie met behulp van mTLS
Supply Chain Security
- Minimaliseer de voetafdruk van de basisafbeelding
- Beveilig uw toeleveringsketen: zet toegestane beeldregistraties op de witte lijst, onderteken en valideer beelden
- Gebruik statische analyse van gebruikersworkloads (bijv. Kubernetes-bronnen, docker-bestanden)
- Scan afbeeldingen op bekende kwetsbaarheden
Monitoring, logboekregistratie en runtime-beveiliging
- Voer gedragsanalyses uit van syscall-proces- en bestandsactiviteiten op host- en containerniveau om kwaadaardige activiteiten te detecteren
- Detecteer bedreigingen binnen de fysieke infrastructuur, apps, netwerken, data, gebruikers en workloads
- Detecteer alle aanvalsfasen, ongeacht waar deze plaatsvindt en hoe deze zich verspreidt
- Voer diepgaand analytisch onderzoek uit en identificatie van slechte actoren binnen de omgeving
- Zorg voor onveranderlijkheid van containers tijdens runtime
- Gebruik auditlogboeken om de toegang te controleren
Samenvatting en conclusie
Vereisten
- CKA-certificering (Certified Kubernates Administrator).
Publiek
- Kubernetes beoefenaars
Leveringsopties
PRIVÉGROEPSTRAINING
Onze identiteit draait om het leveren van precies wat onze klanten nodig hebben.
- Pre-cursusgesprek met uw trainer
- Aanpassing van de leerervaring om uw doelen te bereiken -
- Op maat gemaakte overzichten
- Praktische, praktische oefeningen met gegevens / scenario's die herkenbaar zijn voor de cursisten
- Training gepland op een datum naar keuze
- Gegeven online, op locatie/klaslokaal of hybride door experts die ervaring uit de echte wereld delen
Private Group Prices RRP from €6840 online delivery, based on a group of 2 delegates, €2160 per additional delegate (excludes any certification / exam costs). We recommend a maximum group size of 12 for most learning events.
Neem contact met ons op voor een exacte offerte en om onze laatste promoties te horen
OPENBARE TRAINING
Kijk op onze public courses
Reviews (5)
Hij had geduld en begreep dat we achterop raken
Albertina - REGNOLOGY ROMANIA S.R.L.
Cursus - Deploying Kubernetes Applications with Helm
Automatisch vertaald
Hij legde alles uit, niet alleen k8s noties.
Stefan Voinea - EMAG IT Research S.R.L
Cursus - Certified Kubernetes Application Developer (CKAD) - exam preparation
Automatisch vertaald
Depth of knowledge of the trainer
Grant Miller - BMW
Cursus - Certified Kubernetes Administrator (CKA) - exam preparation
It gave a good grounding for Docker and Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Cursus - Docker (introducing Kubernetes)
I mostly enjoyed the knowledge of the trainer.