Course Outline
Invoering
Clusterconfiguratie
- Gebruik netwerkbeveiligingsbeleid om toegang op clusterniveau te beperken
- Gebruik de CIS-benchmark om de beveiligingsconfiguratie van Kubernetes componenten (etcd, kubelet, kubedns, kubeapi) te beoordelen
- Stel Ingress-objecten op de juiste manier in met beveiligingscontrole
- Bescherm knooppuntmetagegevens en eindpunten
- Minimaliseer het gebruik van en de toegang tot GUI-elementen
- Verifieer de binaire bestanden van het platform voordat u deze implementeert
Clusterverharding
- Beperk de toegang tot Kubernetes API
- Gebruik op rollen gebaseerde Access controles om de blootstelling te minimaliseren
- Wees voorzichtig bij het gebruik van serviceaccounts, schakel bijvoorbeeld de standaardinstellingen uit en minimaliseer de machtigingen voor nieuw aangemaakte accounts
- Update Kubernetes regelmatig
Systeemverharding
- Minimaliseer de voetafdruk van het host-besturingssysteem (verklein het aanvalsoppervlak)
- Minimaliseer IAM-rollen
- Minimaliseer externe toegang tot het netwerk
- Gebruik op de juiste manier kernelverhardingstools zoals AppArmor, seccomp
Minimaliseer kwetsbaarheden in microservices
- Stel de juiste beveiligingsdomeinen op besturingssysteemniveau in, bijvoorbeeld met behulp van PSP-, OPA- en beveiligingscontexten
- Beheer Kubernetes-geheimen
- Gebruik containerruntime-sandboxen in omgevingen met meerdere tenants (bijvoorbeeld gvisor, kata-containers)
- Implementeer pod-to-pod-encryptie met behulp van mTLS
Supply Chain Security
- Minimaliseer de voetafdruk van de basisafbeelding
- Beveilig uw toeleveringsketen: zet toegestane beeldregistraties op de witte lijst, onderteken en valideer beelden
- Gebruik statische analyse van gebruikersworkloads (bijv. Kubernetes-bronnen, docker-bestanden)
- Scan afbeeldingen op bekende kwetsbaarheden
Monitoring, logboekregistratie en runtime-beveiliging
- Voer gedragsanalyses uit van syscall-proces- en bestandsactiviteiten op host- en containerniveau om kwaadaardige activiteiten te detecteren
- Detecteer bedreigingen binnen de fysieke infrastructuur, apps, netwerken, data, gebruikers en workloads
- Detecteer alle aanvalsfasen, ongeacht waar deze plaatsvindt en hoe deze zich verspreidt
- Voer diepgaand analytisch onderzoek uit en identificatie van slechte actoren binnen de omgeving
- Zorg voor onveranderlijkheid van containers tijdens runtime
- Gebruik auditlogboeken om de toegang te controleren
Samenvatting en conclusie
Requirements
- CKA-certificering (Certified Kubernates Administrator).
Publiek
- Kubernetes beoefenaars
Getuigenissen (7)
We krijgen van alles een beetje te zien
Luis Manuel Navarro Rangel - Vivelink S.A. de C.V.
Cursus - Docker and Kubernetes
Machine Translated
Voorbeelden uit echte toepassingen
Łukasz - Rossmann SDP Sp. z o.o.
Cursus - Docker (introducing Kubernetes)
Machine Translated
Hands-on oefeningen
Tobias - Elisa Polystar
Cursus - Docker and Kubernetes: Building and Scaling a Containerized Application
Machine Translated
De beschikbaarheid van de virtuele desktop als sandboxvorm waar de deelnemers mee kunnen sleutelen is geweldig!
Benedict - Questronix Corporation
Cursus - OpenShift 4 for Administrators
Machine Translated
De hands-on oefeningen waren uiterst belangrijk om het leren vast te leggen. De diepgaande uitleg over hoe het er achter de schermen aan toe gaat, maakte alles duidelijker.
Otavio Marchioli dos Santos - ExitLag
Cursus - Kubernetes from Basic to Advanced
Machine Translated
Concepts learnt and how to set up the k8 clusters
Sekgwa Ramatshosa - Vodacom SA
Cursus - Kubernetes on AWS
The explanation and background of each concept, to get a better understanding