Plan Szkolenia
Wprowadzenie
Konfiguracja klastra
- Wykorzystanie polityk bezpieczeństwa sieciowego do ograniczenia dostępu na poziomie klastra
- Wykorzystanie benchmarku CIS do przeglądu konfiguracji bezpieczeństwa komponentów Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Prawidłowe konfigurowanie obiektów Ingress z kontrolą bezpieczeństwa
- Ochrona metadanych i punktów końcowych węzłów
- Minimalizacja użycia i dostępu do elementów GUI
- Weryfikacja plików binarnych platformy przed wdrożeniem
Wzmacnianie zabezpieczeń klastra
- Ograniczenie dostępu do API Kubernetes
- Wykorzystanie kontroli dostępu opartej na rolach (RBAC) do minimalizacji ekspozycji
- Ostrożne korzystanie z kont usługowych, np. wyłączanie domyślnych, minimalizacja uprawnień dla nowo tworzonych
- Częste aktualizowanie Kubernetes
Wzmacnianie zabezpieczeń systemu
- Minimalizacja śladu systemu operacyjnego hosta (zmniejszenie powierzchni ataku)
- Minimalizacja ról IAM
- Minimalizacja zewnętrznego dostępu do sieci
- Odpowiednie wykorzystanie narzędzi do wzmacniania jądra, takich jak AppArmor, seccomp
Minimalizacja podatności mikroserwisów
- Konfiguracja odpowiednich domen bezpieczeństwa na poziomie systemu operacyjnego, np. przy użyciu PSP, OPA, kontekstów bezpieczeństwa
- Zarządzanie sekretami Kubernetes
- Wykorzystanie piaskownic środowiska uruchomieniowego kontenerów w środowiskach wielodostępowych (np. gvisor, kata containers)
- Implementacja szyfrowania komunikacji między zasobnikami za pomocą mTLS
Bezpieczeństwo łańcucha dostaw
- Minimalizacja śladu obrazu bazowego
- Zabezpieczenie łańcucha dostaw: lista dozwolonych rejestrów obrazów, podpisywanie i weryfikacja obrazów
- Wykorzystanie statycznej analizy obciążeń użytkowników (np. zasoby Kubernetes, pliki Docker)
- Skanowanie obrazów pod kątem znanych podatności
Monitorowanie, logowanie i bezpieczeństwo runtime
- Analiza behawioralna wywołań systemowych, procesów i działań na plikach na poziomie hosta i kontenera w celu wykrycia złośliwych działań
- Wykrywanie zagrożeń w infrastrukturze fizycznej, aplikacjach, sieciach, danych, użytkownikach i obciążeniach
- Wykrywanie wszystkich faz ataku, niezależnie od miejsca wystąpienia i sposobu rozprzestrzeniania
- Przeprowadzenie dogłębnej analizy i identyfikacji złych aktorów w środowisku
- Zapewnienie niezmienności kontenerów w czasie runtime
- Wykorzystanie dzienników audytu do monitorowania dostępu
Podsumowanie i zakończenie
Wymagania
- Certyfikat CKA (Certified Kubernetes Administrator)
Grupa docelowa
- Praktycy Kubernetes
Opinie uczestników (5)
O mikroserwisach i sposobie ich utrzymania w Kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Szkolenie - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Przetłumaczone przez sztuczną inteligencję
Sposób, w jaki się do nas zwracał, kiedy wyjaśniał nam to, czego nie rozumieliśmy.
Marian - REGNOLOGY ROMANIA S.R.L.
Szkolenie - Deploying Kubernetes Applications with Helm
Przetłumaczone przez sztuczną inteligencję
Wytłumaczył wszystko, nie tylko pojęcia z zakresu k8s.
Stefan Voinea - EMAG IT Research S.R.L
Szkolenie - Certified Kubernetes Application Developer (CKAD) - exam preparation
Przetłumaczone przez sztuczną inteligencję
rozwiązywanie typowych problemów, zaprezentowanie ciekawych aplikacji
Marcin Kowalczyk
Szkolenie - Certified Kubernetes Administrator (CKA) - exam preparation
There was a lot to lean, but it never felt rushed.
thomas gardner - National Oceanography Centre
Szkolenie - Docker, Kubernetes and OpenShift for Administrators
Przetłumaczone przez sztuczną inteligencję