Návrh Školení
Úvod
Nastavení clusteru
- Použití síťových bezpečnostních zásad k omezení přístupu na úrovni clusteru
- Použití benchmarku CIS ke kontrole bezpečnostní konfigurace komponent Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Správné nastavení Ingress objektů s kontrolou zabezpečení
- Ochrana metadata uzlů a koncových bodů
- Minimalizace použití a přístupu k grafickým prvkům uživatelského rozhraní (GUI)
- Ověření binárních souborů platformy před nasazením
Zpevnění clusteru
- Omezení přístupu k Kubernetes API
- Použití Role Based Access Controls (RBAC) k minimalizaci expozice
- Opředení opatrnosti při používání služebních účtů, např. zakázání výchozích hodnot, minimalizace oprávnění pro nově vytvořené
- Běžné aktualizace Kubernetesu
Zpevnění systému
- Minimalizace velikosti hostitelského operačního systému (redukování útočných povrchů)
- Minimalizace rolí IAM (Identity and Access Management)
- Minimalizace externího přístupu k síti
- Přiměřené použití nástrojů pro zpevnění jádra, jako je AppArmor a seccomp
Minimalizace ohrožení mikroslužeb
- Nastavení příslušných bezpečnostních domén na úrovni operačního systému, např. pomocí PSP, OPA, bezpečnostní kontexty
- Správa Kubernetes tajemství (secrets)
- Použití runtime sandboxů v víceslužebných prostředích (např. gvisor, kata containers)
- Implementace šifrování mezi pody pomocí mTLS
Zabezpečení dodavatelského řetězce
- Minimalizace velikosti základních imagí
- Zabezpečení dodavatelského řetězce: whitelist povolených registřů imagí, podepisování a ověřování imagí
- Použití statické analýzy uživatelských pracovních zátěží (např. Kubernetes prostředky, Docker soubory)
- Skenování imagí na známá ohrožení
Monitorování, protokolování a bezpečnost běhu
- Vykonávání behaviorální analýzy systémových volání, procesů a souborových aktivit na úrovni hostitele a kontejneru pro detekci škodlivých činností
- Detekce hrozeb v fyzické infrastruktuře, aplikacích, sítích, datech, uživatelích a pracovních zátěžích
- Detekce všech fází útoku bez ohledu na to, kde se odehrávají a jak se šíří
- Vykonávání hluboké analytické analýzy a identifikace zločinců v prostředí
- Garantování nezměnitelnosti kontejnerů během provozu
- Použití auditních protokolů pro monitorování přístupu
Závěr a shrnutí
Požadavky
- Certifikace CKA (Certified Kubernetes Administrator)
Účastníci
- Kubernetes praktici
Reference (5)
byl trpělivý a pochopil, že zaostáváme
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurz - Deploying Kubernetes Applications with Helm
Přeloženo strojem
How Interactive Reda would explain the information and get us to participate. He would also mention interesting facts along the way and share all the knowledge he has. Reda has excellent communication skills which makes online training really effective.
Janine - BMW SA
Kurz - Kubernetes Advanced
The training was more practical
Siphokazi Biyana - Vodacom SA
Kurz - Kubernetes on AWS
Learning about Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurz - Kubernetes on Azure (AKS)
It gave a good grounding for Docker and Kubernetes.