Návrh Školení

Úvod

Nastavení clusteru

  • Použití síťových bezpečnostních zásad k omezení přístupu na úrovni clusteru
  • Použití benchmarku CIS ke kontrole bezpečnostní konfigurace komponent Kubernetes (etcd, kubelet, kubedns, kubeapi)
  • Správné nastavení Ingress objektů s kontrolou zabezpečení
  • Ochrana metadata uzlů a koncových bodů
  • Minimalizace použití a přístupu k grafickým prvkům uživatelského rozhraní (GUI)
  • Ověření binárních souborů platformy před nasazením

Zpevnění clusteru

  • Omezení přístupu k Kubernetes API
  • Použití Role Based Access Controls (RBAC) k minimalizaci expozice
  • Opředení opatrnosti při používání služebních účtů, např. zakázání výchozích hodnot, minimalizace oprávnění pro nově vytvořené
  • Běžné aktualizace Kubernetesu

Zpevnění systému

  • Minimalizace velikosti hostitelského operačního systému (redukování útočných povrchů)
  • Minimalizace rolí IAM (Identity and Access Management)
  • Minimalizace externího přístupu k síti
  • Přiměřené použití nástrojů pro zpevnění jádra, jako je AppArmor a seccomp

Minimalizace ohrožení mikroslužeb

  • Nastavení příslušných bezpečnostních domén na úrovni operačního systému, např. pomocí PSP, OPA, bezpečnostní kontexty
  • Správa Kubernetes tajemství (secrets)
  • Použití runtime sandboxů v víceslužebných prostředích (např. gvisor, kata containers)
  • Implementace šifrování mezi pody pomocí mTLS

Zabezpečení dodavatelského řetězce

  • Minimalizace velikosti základních imagí
  • Zabezpečení dodavatelského řetězce: whitelist povolených registřů imagí, podepisování a ověřování imagí
  • Použití statické analýzy uživatelských pracovních zátěží (např. Kubernetes prostředky, Docker soubory)
  • Skenování imagí na známá ohrožení

Monitorování, protokolování a bezpečnost běhu

  • Vykonávání behaviorální analýzy systémových volání, procesů a souborových aktivit na úrovni hostitele a kontejneru pro detekci škodlivých činností
  • Detekce hrozeb v fyzické infrastruktuře, aplikacích, sítích, datech, uživatelích a pracovních zátěžích
  • Detekce všech fází útoku bez ohledu na to, kde se odehrávají a jak se šíří
  • Vykonávání hluboké analytické analýzy a identifikace zločinců v prostředí
  • Garantování nezměnitelnosti kontejnerů během provozu
  • Použití auditních protokolů pro monitorování přístupu

Závěr a shrnutí

Požadavky

  • Certifikace CKA (Certified Kubernetes Administrator)

Účastníci

  • Kubernetes praktici
 21 hodiny

Počet účastníků


Cena za účastníka

Reference (5)

Nadcházející kurzy

Související kategorie