Děkujeme za vaši dotaz! Jeden z našich pracovníků vás brzy kontaktuje.
Děkujeme za rezervaci! Jeden z našich pracovníků vás brzy kontaktuje.
Návrh Školení
Úvod
Nastavení clusteru
- Použití síťových bezpečnostních zásad k omezení přístupu na úrovni clusteru
- Použití benchmarku CIS ke kontrole bezpečnostní konfigurace komponent Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Správné nastavení Ingress objektů s kontrolou zabezpečení
- Ochrana metadata uzlů a koncových bodů
- Minimalizace použití a přístupu k grafickým prvkům uživatelského rozhraní (GUI)
- Ověření binárních souborů platformy před nasazením
Zpevnění clusteru
- Omezení přístupu k Kubernetes API
- Použití Role Based Access Controls (RBAC) k minimalizaci expozice
- Opředení opatrnosti při používání služebních účtů, např. zakázání výchozích hodnot, minimalizace oprávnění pro nově vytvořené
- Běžné aktualizace Kubernetesu
Zpevnění systému
- Minimalizace velikosti hostitelského operačního systému (redukování útočných povrchů)
- Minimalizace rolí IAM (Identity and Access Management)
- Minimalizace externího přístupu k síti
- Přiměřené použití nástrojů pro zpevnění jádra, jako je AppArmor a seccomp
Minimalizace ohrožení mikroslužeb
- Nastavení příslušných bezpečnostních domén na úrovni operačního systému, např. pomocí PSP, OPA, bezpečnostní kontexty
- Správa Kubernetes tajemství (secrets)
- Použití runtime sandboxů v víceslužebných prostředích (např. gvisor, kata containers)
- Implementace šifrování mezi pody pomocí mTLS
Zabezpečení dodavatelského řetězce
- Minimalizace velikosti základních imagí
- Zabezpečení dodavatelského řetězce: whitelist povolených registřů imagí, podepisování a ověřování imagí
- Použití statické analýzy uživatelských pracovních zátěží (např. Kubernetes prostředky, Docker soubory)
- Skenování imagí na známá ohrožení
Monitorování, protokolování a bezpečnost běhu
- Vykonávání behaviorální analýzy systémových volání, procesů a souborových aktivit na úrovni hostitele a kontejneru pro detekci škodlivých činností
- Detekce hrozeb v fyzické infrastruktuře, aplikacích, sítích, datech, uživatelích a pracovních zátěžích
- Detekce všech fází útoku bez ohledu na to, kde se odehrávají a jak se šíří
- Vykonávání hluboké analytické analýzy a identifikace zločinců v prostředí
- Garantování nezměnitelnosti kontejnerů během provozu
- Použití auditních protokolů pro monitorování přístupu
Závěr a shrnutí
Požadavky
- Certifikace CKA (Certified Kubernetes Administrator)
Účastníci
- Kubernetes praktici
21 hodiny
Reference (5)
Základní znalosti Kubernetes.
Piotr Pawelec - Akamai
Kurz - Kubernetes Advanced
Přeloženo strojem
byl trpělivý a chápal, že zaostáváme
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurz - Deploying Kubernetes Applications with Helm
Přeloženo strojem
Trenink byl praktičtější.
Siphokazi Biyana - Vodacom SA
Kurz - Kubernetes on AWS
Přeloženo strojem
Učení se o Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurz - Kubernetes on Azure (AKS)
Přeloženo strojem
Poskytlo solidní základ pro Docker a Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Kurz - Docker (introducing Kubernetes)
Přeloženo strojem