Plan Szkolenia
Wprowadzenie
Konfiguracja klastra
- Korzystanie z zasad bezpieczeństwa sieci w celu ograniczenia dostępu na poziomie klastra
- Wykorzystanie benchmarku CIS do przeglądu konfiguracji zabezpieczeń komponentów Kubernetes (etcd, kubelet, kubedns, kubeapi).
- Prawidłowa konfiguracja obiektów Ingress z kontrolą bezpieczeństwa
- Ochrona metadanych węzłów i punktów końcowych
- Minimalizacja użycia i dostępu do elementów GUI
- Weryfikacja plików binarnych platformy przed wdrożeniem
Utwardzanie klastra
- Ograniczenie dostępu do Kubernetes API
- Używaj kontroli dostępu opartych na rolach, aby zminimalizować narażenie.
- Zachowaj ostrożność podczas korzystania z kont usług, np. wyłącz domyślne ustawienia, zminimalizuj uprawnienia na nowo utworzonych kontach.
- Często aktualizuj Kubernetes
Wzmocnienie systemu
- Minimalizacja śladu systemu operacyjnego hosta (zmniejszenie powierzchni ataku)
- Minimalizacja ról IAM
- Minimalizacja zewnętrznego dostępu do sieci
- Odpowiednie wykorzystanie narzędzi do wzmacniania jądra, takich jak AppArmor, seccomp
Minimalizacja podatności mikrousług
- Konfiguracja odpowiednich domen zabezpieczeń na poziomie systemu operacyjnego, np. przy użyciu PSP, OPA, kontekstów zabezpieczeń.
- Zarządzanie sekretami kubernetes
- Korzystanie z kontenerowych piaskownic środowiska uruchomieniowego w środowiskach wielodostępnych (np. gvisor, kontenery kata)
- Wdrażanie szyfrowania pod to pod przy użyciu mTLS
Supply Chain Security
- Minimalizacja śladu obrazu bazowego
- Zabezpieczenie łańcucha dostaw: biała lista dozwolonych rejestrów obrazów, podpisywanie i walidacja obrazów
- Analiza statyczna obciążeń użytkownika (np. zasoby kubernetes, pliki docker)
- Skanowanie obrazów pod kątem znanych luk w zabezpieczeniach
Monitorowanie, rejestrowanie i zabezpieczenia środowiska uruchomieniowego
- Przeprowadzanie analizy behawioralnej aktywności procesów syscall i plików na poziomie hosta i kontenera w celu wykrywania złośliwych działań.
- Wykrywanie zagrożeń w infrastrukturze fizycznej, aplikacjach, sieciach, danych, użytkownikach i obciążeniach.
- Wykrywanie wszystkich faz ataku, niezależnie od miejsca jego wystąpienia i sposobu rozprzestrzeniania się.
- Przeprowadzanie dogłębnych badań analitycznych i identyfikacja złych aktorów w środowisku
- Zapewnienie niezmienności kontenerów w czasie wykonywania
- Wykorzystanie dzienników audytu do monitorowania dostępu
Podsumowanie i wnioski
Wymagania
- CERtyfikat CKA (Certified Kubernates Administrator)
Uczestnicy
- Kubernetes praktyków
Opinie uczestników (5)
był cierpliwy i rozumiał, że zostajemy w tyle
Albertina - REGNOLOGY ROMANIA S.R.L.
Szkolenie - Deploying Kubernetes Applications with Helm
Przetłumaczone przez sztuczną inteligencję
Jak Interaktywny Reda wyjaśniałby informacje i zachęcał nas do uczestnictwa. Przekazywałby też ciekawe fakty drogąą i dzielił się wszystką swoją wiedzą. Reda ma znakomite umiejętności komunikacyjne, co sprawia, że szkolenie online jest naprawdę skuteczne.
Janine - BMW SA
Szkolenie - Kubernetes Advanced
Przetłumaczone przez sztuczną inteligencję
Interaktywny sposób prowadzenia szkolenia.
Krzysztof Kupisz - Kredyt Inkaso S.A. Centrum Operacyjne w Lublinie
Szkolenie - Managing Kubernetes with Rancher
Szkolenie było bardziej praktyczne
Siphokazi Biyana - Vodacom SA
Szkolenie - Kubernetes on AWS
Przetłumaczone przez sztuczną inteligencję
Uczysz się o Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Szkolenie - Kubernetes on Azure (AKS)
Przetłumaczone przez sztuczną inteligencję