Návrh Školení
Úvod
Přehled Kubernetes API a funkcí zabezpečení
- Přístup k HTTPS koncovým bodům, Kubernetes API, uzlům a kontejnerům
- Funkce autentizace a autorizace v Kubernetes
Jak hackeri útočí na váš cluster
- Jak hackeri najdou váš port etcd, Kubernetes API a další služby
- Jak hackeri spustí kód uvnitř vašeho kontejneru
- Jak hackeri zvýší svá oprávnění
- Případová studie: Jak Tesla vystavila svůj Kubernetes cluster
Nastavení Kubernetes
- Vybrání distribuce
- Instalace Kubernetes
Použití přihlašovacích údajů a tajných klíčů
- Životní cyklus přihlašovacích údajů
- Pochopení tajných klíčů
- Distribuce přihlašovacích údajů
Kontrola přístupu k Kubernetes API
- Šifrování provozu API pomocí TLS
- Implementace autentizace pro API servery
- Implementace autorizace pro různé role
Kontrola schopností uživatelů a pracovních zátěží
- Pochopení Kubernetes politik
- Omezování využívání prostředků
- Omezování oprávnění kontejnerů
- Omezování přístupu k síti
Kontrola přístupu k uzlům
- Oddělování přístupu pracovních zátěží
Ochrana komponent clusteru
- Omezování přístupu k etcd
- Vypínání funkcí
- Měnění, odstraňování a rušení přihlašovacích údajů a tokenů
Zabezpečení kontejnerových imagí
- Správa imagí Dockeru a Kubernetes
- Seznamování se s vytvářením zabezpečených imagí
Kontrola přístupu k cloudovým prostředkům
- Pochopení metadat cloudu
- Omezování oprávnění k cloudovým prostředkům
Hodnocení třetích stran
- Minimalizace oprávnění udělovaných softwaru třetích stran
- Hodnocení komponent, které mohou vytvářet pody
Sestavení zásad zabezpečení
- Kontrola stávajících profilů zabezpečení
- Vytváření modelu zabezpečení
- Zvažování cloudově nativních aspektů zabezpečení
- Jiné osvědčené postupy
Šifrování neaktivních dat
- Šifrování záloh
- Šifrování celého disku
- Šifrování tajných prostředků v etcd
Sledování aktivity
- Povolení auditního protokolování
- Audit a správa softwarové dodavatelské řetězce
- Plánování předplatného zabezpečení a aktualizací
Závěr a shrnutí
Požadavky
- Předchozí zkušenosti s Kubernetes
Cílová skupina
- Inženýři DevOps
- Vývojáři
Reference (5)
byl trpělivý a pochopil, že zaostáváme
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurz - Deploying Kubernetes Applications with Helm
Přeloženo strojem
How Interactive Reda would explain the information and get us to participate. He would also mention interesting facts along the way and share all the knowledge he has. Reda has excellent communication skills which makes online training really effective.
Janine - BMW SA
Kurz - Kubernetes Advanced
The training was more practical
Siphokazi Biyana - Vodacom SA
Kurz - Kubernetes on AWS
Learning about Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurz - Kubernetes on Azure (AKS)
It gave a good grounding for Docker and Kubernetes.
