Návrh Školení
Úvod
Přehled Kubernetes API a funkcí zabezpečení
- Přístup ke koncovým bodům HTTPS, Kubernetes API, uzlům a kontejnerům Kubernetes Funkce ověřování a autorizace
Jak hackeři útočí na váš cluster
- Jak hackeři najdou váš port etcd, Kubernetes API a další služby Jak hackeři spouštějí kód uvnitř vašeho kontejneru Jak hackeři eskalují svá oprávnění Případová studie: Jak Tesla odhalila svůj Kubernetes cluster
Nastavení Kubernetes
- Výběr distribuce Instalace Kubernetes
Použití přihlašovacích údajů a tajemství
- Životní cyklus pověření Pochopení tajemství Distribuce pověření
Řízení přístupu k Kubernetes API
- Šifrování provozu API pomocí TLS Implementace ověřování pro servery API Implementace autorizace pro různé role
Řízení uživatelských a pracovních schopností
- Pochopení zásad Kubernetes Omezení využití zdrojů Omezení oprávnění kontejneru Omezení přístupu k síti
Řízení přístupu k uzlům
- Oddělený přístup k pracovní zátěži
Ochrana komponent klastru
- Omezení přístupu k etcd Deaktivace funkcí Změna, odebrání a odvolání přihlašovacích údajů a tokenů
Zabezpečení obrazu kontejneru
- Správa obrazů Docker a Kubernetes Vytváření bezpečných obrazů
Řízení Access do cloudových zdrojů
- Pochopení metadat cloudové platformy Omezení oprávnění ke cloudovým zdrojům
Hodnocení integrací třetích stran
- Minimalizace oprávnění udělených softwaru třetích stran Hodnocení komponent, které mohou vytvářet moduly
Stanovení bezpečnostní politiky
- Kontrola stávajícího profilu zabezpečení Vytvoření modelu zabezpečení Aspekty nativního zabezpečení cloudu Další osvědčené postupy
Šifrování neaktivních dat
- Šifrování záloh Šifrování celého disku Šifrování tajných zdrojů v etcd
Monitorovací činnost
- Povolení protokolování auditu Auditování a řízení dodavatelského řetězce softwaru Přihlášení k odběru bezpečnostních výstrah a aktualizací
Shrnutí a závěr
Požadavky
- Předchozí zkušenosti s prací s Kubernetes
Publikum
- DevOps inženýři
- Vývojáři
Reference (5)
byl trpělivý a pochopil, že zaostáváme
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurz - Deploying Kubernetes Applications with Helm
Machine Translated
How Interactive Reda would explain the information and get us to participate. He would also mention interesting facts along the way and share all the knowledge he has. Reda has excellent communication skills which makes online training really effective.
Janine - BMW SA
Kurz - Kubernetes Advanced
The training was more practical
Siphokazi Biyana - Vodacom SA
Kurz - Kubernetes on AWS
Learning about Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurz - Kubernetes on Azure (AKS)
It gave a good grounding for Docker and Kubernetes.