Course Outline
Invoering
Clusterconfiguratie
- Gebruik netwerkbeveiligingsbeleid om toegang op clusterniveau te beperken
- Gebruik de CIS-benchmark om de beveiligingsconfiguratie van Kubernetes componenten (etcd, kubelet, kubedns, kubeapi) te beoordelen
- Stel Ingress-objecten op de juiste manier in met beveiligingscontrole
- Bescherm knooppuntmetagegevens en eindpunten
- Minimaliseer het gebruik van en de toegang tot GUI-elementen
- Verifieer de binaire bestanden van het platform voordat u deze implementeert
Clusterverharding
- Beperk de toegang tot Kubernetes API
- Gebruik op rollen gebaseerde Access controles om de blootstelling te minimaliseren
- Wees voorzichtig bij het gebruik van serviceaccounts, schakel bijvoorbeeld de standaardinstellingen uit en minimaliseer de machtigingen voor nieuw aangemaakte accounts
- Update Kubernetes regelmatig
Systeemverharding
- Minimaliseer de voetafdruk van het host-besturingssysteem (verklein het aanvalsoppervlak)
- Minimaliseer IAM-rollen
- Minimaliseer externe toegang tot het netwerk
- Gebruik op de juiste manier kernelverhardingstools zoals AppArmor, seccomp
Minimaliseer kwetsbaarheden in microservices
- Stel de juiste beveiligingsdomeinen op besturingssysteemniveau in, bijvoorbeeld met behulp van PSP-, OPA- en beveiligingscontexten
- Beheer Kubernetes-geheimen
- Gebruik containerruntime-sandboxen in omgevingen met meerdere tenants (bijvoorbeeld gvisor, kata-containers)
- Implementeer pod-to-pod-encryptie met behulp van mTLS
Supply Chain Security
- Minimaliseer de voetafdruk van de basisafbeelding
- Beveilig uw toeleveringsketen: zet toegestane beeldregistraties op de witte lijst, onderteken en valideer beelden
- Gebruik statische analyse van gebruikersworkloads (bijv. Kubernetes-bronnen, docker-bestanden)
- Scan afbeeldingen op bekende kwetsbaarheden
Monitoring, logboekregistratie en runtime-beveiliging
- Voer gedragsanalyses uit van syscall-proces- en bestandsactiviteiten op host- en containerniveau om kwaadaardige activiteiten te detecteren
- Detecteer bedreigingen binnen de fysieke infrastructuur, apps, netwerken, data, gebruikers en workloads
- Detecteer alle aanvalsfasen, ongeacht waar deze plaatsvindt en hoe deze zich verspreidt
- Voer diepgaand analytisch onderzoek uit en identificatie van slechte actoren binnen de omgeving
- Zorg voor onveranderlijkheid van containers tijdens runtime
- Gebruik auditlogboeken om de toegang te controleren
Samenvatting en conclusie
Requirements
- CKA-certificering (Certified Kubernates Administrator).
Publiek
- Kubernetes beoefenaars
Getuigenissen (6)
Trainer hoge qulificatie. Hoewel het best vermoeiend was, vond ik het leuk dat er veel voorbeelden zijn en dat het mogelijk was om vragen te stellen.
Roger - REGNOLOGY ROMANIA S.R.L.
Cursus - Docker and Kubernetes
Machine Translated
Voorbeelden uit echte toepassingen
Łukasz - Rossmann SDP Sp. z o.o.
Cursus - Docker (introducing Kubernetes)
Machine Translated
Hands-on oefeningen
Tobias - Elisa Polystar
Cursus - Docker and Kubernetes: Building and Scaling a Containerized Application
Machine Translated
De beschikbaarheid van de virtuele desktop als sandboxvorm waar de deelnemers mee kunnen sleutelen is geweldig!
Benedict - Questronix Corporation
Cursus - OpenShift 4 for Administrators
Machine Translated
De hands-on oefeningen waren uiterst belangrijk om het leren vast te leggen. De diepgaande uitleg over hoe het er achter de schermen aan toe gaat, maakte alles duidelijker.
Otavio Marchioli dos Santos - ExitLag
Cursus - Kubernetes from Basic to Advanced
Machine Translated
Concepts learnt and how to set up the k8 clusters