Course Outline
Introductie
Overzicht van de Kubernetes API en beveiligingsfuncties
- Access naar HTTPS-eindpunten, Kubernetes API, knooppunten en containers
- Kubernetes Authenticatie- en autorisatiefuncties
Hoe hackers uw cluster aanvallen
- Hoe hackers uw etcd-poort, Kubernetes API en andere services vinden
- Hoe hackers code uitvoeren in uw container
- Hoe hackers hun privileges escaleren
- Casestudy: Hoe Tesla zijn Kubernetes-cluster blootlegde
Instellen Kubernetes
- Een distributie kiezen
- Installeren Kubernetes
Referenties en geheimen gebruiken
- De levenscyclus van referenties
- Geheimen begrijpen
- Inloggegevens distribueren
Controle van Access naar de Kubernetes API
- API-verkeer versleutelen met TLS
- Authenticatie implementeren voor API-servers
- Autorisatie implementeren voor verschillende rollen
Gebruikers- en workloadmogelijkheden beheren
- Inzicht in Kubernetes beleid
- Beperking van het gebruik van resources
- Containerbevoegdheden beperken
- Netwerktoegang beperken
Toegang tot knooppunten beheren
- Toegang tot workloads scheiden
Clusteronderdelen beveiligen
- Toegang beperken tot etcd
- Functies uitschakelen
- Inloggegevens en tokens wijzigen, verwijderen en intrekken
Containerafbeelding beveiligen
- Afbeeldingen van Docker en Kubernetes beheren
- Veilige images maken
Controle over Access naar cloudresources
- Inzicht in metagegevens van cloudplatforms
- Machtigingen beperken tot cloudresources
Integraties van derden evalueren
- Minimaliseren van de machtigingen die worden verleend aan software van derden
- Onderdelen evalueren die pods kunnen maken
Opstellen van een beveiligingsbeleid
- Het bestaande beveiligingsprofiel controleren
- Een beveiligingsmodel maken
- Overwegingen voor cloud-native beveiliging
- Andere best practices
Inactieve gegevens versleutelen
- Back-ups versleutelen
- De hele schijf versleutelen
- Geheime bronnen versleutelen in etcd
Activiteit monitoren
- Auditregistratie inschakelen
- Auditing en governance van de software supply chain
- Abonneren op beveiligingswaarschuwingen en -updates
Samenvatting en conclusie
Requirements
- Eerdere ervaring met het werken met Kubernetes
Publiek
- DevOps ingenieurs
- Ontwikkelaars
Getuigenissen (7)
We krijgen van alles een beetje te zien
Luis Manuel Navarro Rangel - Vivelink S.A. de C.V.
Cursus - Docker and Kubernetes
Machine Translated
Voorbeelden uit echte toepassingen
Łukasz - Rossmann SDP Sp. z o.o.
Cursus - Docker (introducing Kubernetes)
Machine Translated
Hands-on oefeningen
Tobias - Elisa Polystar
Cursus - Docker and Kubernetes: Building and Scaling a Containerized Application
Machine Translated
De beschikbaarheid van de virtuele desktop als sandboxvorm waar de deelnemers mee kunnen sleutelen is geweldig!
Benedict - Questronix Corporation
Cursus - OpenShift 4 for Administrators
Machine Translated
De hands-on oefeningen waren uiterst belangrijk om het leren vast te leggen. De diepgaande uitleg over hoe het er achter de schermen aan toe gaat, maakte alles duidelijker.
Otavio Marchioli dos Santos - ExitLag
Cursus - Kubernetes from Basic to Advanced
Machine Translated
Concepts learnt and how to set up the k8 clusters
Sekgwa Ramatshosa - Vodacom SA
Cursus - Kubernetes on AWS
The explanation and background of each concept, to get a better understanding