Návrh Školení

Úvod

Nastavení clusteru

    Omezte přístup na úrovni clusteru pomocí zásad zabezpečení sítě Použijte srovnávací test CIS ke kontrole konfigurace zabezpečení Kubernetes komponent (etcd, kubelet, kubedns, kubeapi) Správně nastavte objekty Ingress s kontrolou zabezpečení Chraňte metadata uzlů a koncové body Minimalizujte používání a přístup do, prvky GUI Před nasazením ověřte binární soubory platformy

Cluster Hardening

    Omezit přístup k Kubernetes API Používejte Role Based Access Controls k minimalizaci expozice Buďte opatrní při používání servisních účtů, např. deaktivujte výchozí nastavení, minimalizujte oprávnění na nově vytvořených Aktualizujte Kubernetes často

Hardening systému

    Minimalizovat nároky na hostitelský operační systém (snížit povrch útoku) Minimalizovat role IAM Minimalizovat externí přístup k síti Vhodně používat nástroje pro posílení jádra, jako je AppArmor, seccomp

Minimalizujte zranitelnosti mikroslužeb

    Nastavte příslušné bezpečnostní domény na úrovni OS, např. pomocí PSP, OPA, bezpečnostních kontextů Správa tajných informací kubernetes Používejte karantény kontejneru runtime v prostředích s více nájemci (např. gvisor, kontejnery kata) Implementujte šifrování pod to pod pomocí mTLS

Supply Chain Security

    Minimalizujte stopu základního obrázku Zabezpečte svůj dodavatelský řetězec: seznam povolených registrů obrázků na seznam povolených, podepisujte a ověřujte obrázky Používejte statickou analýzu uživatelského pracovního zatížení (např. zdroje kubernetes, soubory dockeru) Skenujte obrázky na známé zranitelnosti

Monitorování, protokolování a zabezpečení běhu

    Provádějte behaviorální analýzy procesů syscall a činností souborů na úrovni hostitele a kontejneru pro detekci škodlivých aktivit Detekce hrozeb v rámci fyzické infrastruktury, aplikací, sítí, dat, uživatelů a pracovních zátěží Detekce všech fází útoku bez ohledu na to, kde se vyskytuje a jak se šíří Provádění hloubkové analýzy vyšetřování a identifikace špatných aktérů v prostředí Zajistěte neměnnost kontejnerů za běhu Použijte protokoly auditu ke sledování přístupu

Shrnutí a závěr

Požadavky

  • Certifikace CKA (Certified Kubernates Administrator).

Publikum

  • Kubernetes praktikující
  21 hodiny
 

Počet účastníků


Začátek

Konec


Dates are subject to availability and take place between 09:30 and 16:30.
Open Training Courses require 5+ participants.

Reference (7)

Související kurzy

Související kategorie