Návrh Školení

Úvod

Přehled Kubernetes API a funkcí zabezpečení

  • Přístup k HTTPS koncovým bodům, Kubernetes API, uzlům a kontejnerům
  • Funkce autentizace a autorizace v Kubernetes

Jak hackeri útočí na váš cluster

  • Jak hackeri najdou váš port etcd, Kubernetes API a další služby
  • Jak hackeri spustí kód uvnitř vašeho kontejneru
  • Jak hackeri zvýší svá oprávnění
  • Případová studie: Jak Tesla vystavila svůj Kubernetes cluster

Nastavení Kubernetes

  • Vybrání distribuce
  • Instalace Kubernetes

Použití přihlašovacích údajů a tajných klíčů

  • Životní cyklus přihlašovacích údajů
  • Pochopení tajných klíčů
  • Distribuce přihlašovacích údajů

Kontrola přístupu k Kubernetes API

  • Šifrování provozu API pomocí TLS
  • Implementace autentizace pro API servery
  • Implementace autorizace pro různé role

Kontrola schopností uživatelů a pracovních zátěží

  • Pochopení Kubernetes politik
  • Omezování využívání prostředků
  • Omezování oprávnění kontejnerů
  • Omezování přístupu k síti

Kontrola přístupu k uzlům

  • Oddělování přístupu pracovních zátěží

Ochrana komponent clusteru

  • Omezování přístupu k etcd
  • Vypínání funkcí
  • Měnění, odstraňování a rušení přihlašovacích údajů a tokenů

Zabezpečení kontejnerových imagí

  • Správa imagí Dockeru a Kubernetes
  • Seznamování se s vytvářením zabezpečených imagí

Kontrola přístupu k cloudovým prostředkům

  • Pochopení metadat cloudu
  • Omezování oprávnění k cloudovým prostředkům

Hodnocení třetích stran

  • Minimalizace oprávnění udělovaných softwaru třetích stran
  • Hodnocení komponent, které mohou vytvářet pody

Sestavení zásad zabezpečení

  • Kontrola stávajících profilů zabezpečení
  • Vytváření modelu zabezpečení
  • Zvažování cloudově nativních aspektů zabezpečení
  • Jiné osvědčené postupy

Šifrování neaktivních dat

  • Šifrování záloh
  • Šifrování celého disku
  • Šifrování tajných prostředků v etcd

Sledování aktivity

  • Povolení auditního protokolování
  • Audit a správa softwarové dodavatelské řetězce
  • Plánování předplatného zabezpečení a aktualizací

Závěr a shrnutí

Požadavky

  • Předchozí zkušenosti s Kubernetes

Cílová skupina

  • Inženýři DevOps
  • Vývojáři
 14 hodiny

Počet účastníků


Cena za účastníka

Reference (5)

Nadcházející kurzy

Související kategorie