Plan Szkolenia

Wprowadzenie

Konfiguracja klastra

  • Wykorzystanie polityk bezpieczeństwa sieciowego do ograniczenia dostępu na poziomie klastra
  • Wykorzystanie benchmarku CIS do przeglądu konfiguracji bezpieczeństwa komponentów Kubernetes (etcd, kubelet, kubedns, kubeapi)
  • Prawidłowe konfigurowanie obiektów Ingress z kontrolą bezpieczeństwa
  • Ochrona metadanych i punktów końcowych węzłów
  • Minimalizacja użycia i dostępu do elementów GUI
  • Weryfikacja plików binarnych platformy przed wdrożeniem

Wzmacnianie zabezpieczeń klastra

  • Ograniczenie dostępu do API Kubernetes
  • Wykorzystanie kontroli dostępu opartej na rolach (RBAC) do minimalizacji ekspozycji
  • Ostrożne korzystanie z kont usługowych, np. wyłączanie domyślnych, minimalizacja uprawnień dla nowo tworzonych
  • Częste aktualizowanie Kubernetes

Wzmacnianie zabezpieczeń systemu

  • Minimalizacja śladu systemu operacyjnego hosta (zmniejszenie powierzchni ataku)
  • Minimalizacja ról IAM
  • Minimalizacja zewnętrznego dostępu do sieci
  • Odpowiednie wykorzystanie narzędzi do wzmacniania jądra, takich jak AppArmor, seccomp

Minimalizacja podatności mikroserwisów

  • Konfiguracja odpowiednich domen bezpieczeństwa na poziomie systemu operacyjnego, np. przy użyciu PSP, OPA, kontekstów bezpieczeństwa
  • Zarządzanie sekretami Kubernetes
  • Wykorzystanie piaskownic środowiska uruchomieniowego kontenerów w środowiskach wielodostępowych (np. gvisor, kata containers)
  • Implementacja szyfrowania komunikacji między zasobnikami za pomocą mTLS

Bezpieczeństwo łańcucha dostaw

  • Minimalizacja śladu obrazu bazowego
  • Zabezpieczenie łańcucha dostaw: lista dozwolonych rejestrów obrazów, podpisywanie i weryfikacja obrazów
  • Wykorzystanie statycznej analizy obciążeń użytkowników (np. zasoby Kubernetes, pliki Docker)
  • Skanowanie obrazów pod kątem znanych podatności

Monitorowanie, logowanie i bezpieczeństwo runtime

  • Analiza behawioralna wywołań systemowych, procesów i działań na plikach na poziomie hosta i kontenera w celu wykrycia złośliwych działań
  • Wykrywanie zagrożeń w infrastrukturze fizycznej, aplikacjach, sieciach, danych, użytkownikach i obciążeniach
  • Wykrywanie wszystkich faz ataku, niezależnie od miejsca wystąpienia i sposobu rozprzestrzeniania
  • Przeprowadzenie dogłębnej analizy i identyfikacji złych aktorów w środowisku
  • Zapewnienie niezmienności kontenerów w czasie runtime
  • Wykorzystanie dzienników audytu do monitorowania dostępu

Podsumowanie i zakończenie

Wymagania

  • Certyfikat CKA (Certified Kubernetes Administrator)

Grupa docelowa

  • Praktycy Kubernetes
 21 godzin

Liczba uczestników


Cena za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie