Course Outline

Introductie

Overzicht van de Kubernetes API en beveiligingsfuncties

  • Access naar HTTPS-eindpunten, Kubernetes API, knooppunten en containers
  • Kubernetes Authenticatie- en autorisatiefuncties

Hoe hackers uw cluster aanvallen

  • Hoe hackers uw etcd-poort, Kubernetes API en andere services vinden
  • Hoe hackers code uitvoeren in uw container
  • Hoe hackers hun privileges escaleren 
  • Casestudy: Hoe Tesla zijn Kubernetes-cluster blootlegde

Instellen Kubernetes

  • Een distributie kiezen
  • Installeren Kubernetes

Referenties en geheimen gebruiken

  • De levenscyclus van referenties
  • Geheimen begrijpen
  • Inloggegevens distribueren

Controle van Access naar de Kubernetes API

  • API-verkeer versleutelen met TLS
  • Authenticatie implementeren voor API-servers
  • Autorisatie implementeren voor verschillende rollen

Gebruikers- en workloadmogelijkheden beheren

  • Inzicht in Kubernetes beleid
  • Beperking van het gebruik van resources
  • Containerbevoegdheden beperken
  • Netwerktoegang beperken

Toegang tot knooppunten beheren

  • Toegang tot workloads scheiden

Clusteronderdelen beveiligen

  • Toegang beperken tot etcd
  • Functies uitschakelen
  • Inloggegevens en tokens wijzigen, verwijderen en intrekken

Containerafbeelding beveiligen

  • Afbeeldingen van Docker en Kubernetes beheren
  • Veilige images maken

Controle over Access naar cloudresources

  • Inzicht in metagegevens van cloudplatforms
  • Machtigingen beperken tot cloudresources

Integraties van derden evalueren

  • Minimaliseren van de machtigingen die worden verleend aan software van derden
  • Onderdelen evalueren die pods kunnen maken

Opstellen van een beveiligingsbeleid

  • Het bestaande beveiligingsprofiel controleren
  • Een beveiligingsmodel maken
  • Overwegingen voor cloud-native beveiliging
  • Andere best practices

Inactieve gegevens versleutelen

  • Back-ups versleutelen
  • De hele schijf versleutelen
  • Geheime bronnen versleutelen in etcd

Activiteit monitoren

  • Auditregistratie inschakelen
  • Auditing en governance van de software supply chain
  • Abonneren op beveiligingswaarschuwingen en -updates

Samenvatting en conclusie

Requirements

  • Eerdere ervaring met het werken met Kubernetes

Publiek

  • DevOps ingenieurs
  • Ontwikkelaars
  14 Hours
 

Getuigenissen (7)

Related Courses

Related Categories