Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie
Konfiguracja klastra
- Wykorzystanie polityk bezpieczeństwa sieciowego do ograniczenia dostępu na poziomie klastra
- Wykorzystanie benchmarku CIS do przeglądu konfiguracji bezpieczeństwa komponentów Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Prawidłowe konfigurowanie obiektów Ingress z kontrolą bezpieczeństwa
- Ochrona metadanych i punktów końcowych węzłów
- Minimalizacja użycia i dostępu do elementów GUI
- Weryfikacja plików binarnych platformy przed wdrożeniem
Wzmacnianie zabezpieczeń klastra
- Ograniczenie dostępu do API Kubernetes
- Wykorzystanie kontroli dostępu opartej na rolach (RBAC) do minimalizacji ekspozycji
- Ostrożne korzystanie z kont usługowych, np. wyłączanie domyślnych, minimalizacja uprawnień dla nowo tworzonych
- Częste aktualizowanie Kubernetes
Wzmacnianie zabezpieczeń systemu
- Minimalizacja śladu systemu operacyjnego hosta (zmniejszenie powierzchni ataku)
- Minimalizacja ról IAM
- Minimalizacja zewnętrznego dostępu do sieci
- Odpowiednie wykorzystanie narzędzi do wzmacniania jądra, takich jak AppArmor, seccomp
Minimalizacja podatności mikroserwisów
- Konfiguracja odpowiednich domen bezpieczeństwa na poziomie systemu operacyjnego, np. przy użyciu PSP, OPA, kontekstów bezpieczeństwa
- Zarządzanie sekretami Kubernetes
- Wykorzystanie piaskownic środowiska uruchomieniowego kontenerów w środowiskach wielodostępowych (np. gvisor, kata containers)
- Implementacja szyfrowania komunikacji między zasobnikami za pomocą mTLS
Bezpieczeństwo łańcucha dostaw
- Minimalizacja śladu obrazu bazowego
- Zabezpieczenie łańcucha dostaw: lista dozwolonych rejestrów obrazów, podpisywanie i weryfikacja obrazów
- Wykorzystanie statycznej analizy obciążeń użytkowników (np. zasoby Kubernetes, pliki Docker)
- Skanowanie obrazów pod kątem znanych podatności
Monitorowanie, logowanie i bezpieczeństwo runtime
- Analiza behawioralna wywołań systemowych, procesów i działań na plikach na poziomie hosta i kontenera w celu wykrycia złośliwych działań
- Wykrywanie zagrożeń w infrastrukturze fizycznej, aplikacjach, sieciach, danych, użytkownikach i obciążeniach
- Wykrywanie wszystkich faz ataku, niezależnie od miejsca wystąpienia i sposobu rozprzestrzeniania
- Przeprowadzenie dogłębnej analizy i identyfikacji złych aktorów w środowisku
- Zapewnienie niezmienności kontenerów w czasie runtime
- Wykorzystanie dzienników audytu do monitorowania dostępu
Podsumowanie i zakończenie
Wymagania
- Certyfikat CKA (Certified Kubernetes Administrator)
Grupa docelowa
- Praktycy Kubernetes
21 godzin
Opinie uczestników (3)
Zaangażowanie i otwartość na rozszerzanie dyskusji o tematy związane z zakresem szkolenia ale ze specyfiką naszej firmy
Michal Koscinski - Volkswagen Poznan Sp. z o.o.
Szkolenie - Docker, Kubernetes and OpenShift 3 for Administrators
O mikroserwisach i sposobie ich utrzymania w Kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Szkolenie - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Przetłumaczone przez sztuczną inteligencję
Jak trener skutecznie przekazuje wiedzę
Vu Thoai Le - Reply Polska sp. z o. o.
Szkolenie - Certified Kubernetes Administrator (CKA) - exam preparation
Przetłumaczone przez sztuczną inteligencję