Plan Szkolenia
Wprowadzenie
Przegląd interfejsu API Kubernetes i funkcji bezpieczeństwa
- Dostęp do punktów końcowych HTTPS, interfejsu API Kubernetes, węzłów i kontenerów
- Funkcje uwierzytelniania i autoryzacji w Kubernetes
Jak hakerzy atakują Twój klaster
- Jak hakerzy znajdują Twój port etcd, interfejs API Kubernetes i inne usługi
- Jak hakerzy wykonują kod wewnątrz Twojego kontenera
- Jak hakerzy eskalują swoje uprawnienia
- Studium przypadku: Jak Tesla udostępniła swój klaster Kubernetes
Konfiguracja Kubernetes
- Wybór dystrybucji
- Instalacja Kubernetes
Używanie poświadczeń i sekretów
- Cykl życia poświadczeń
- Zrozumienie sekretów
- Dystrybucja poświadczeń
Kontrola dostępu do interfejsu API Kubernetes
- Szyfrowanie ruchu API za pomocą TLS
- Implementacja uwierzytelniania dla serwerów API
- Implementacja autoryzacji dla różnych ról
Kontrola możliwości użytkowników i obciążeń
- Zrozumienie polityk Kubernetes
- Ograniczanie użycia zasobów
- Ograniczanie uprawnień kontenerów
- Ograniczanie dostępu do sieci
Kontrola dostępu do węzłów
- Rozdzielanie dostępu do obciążeń
Ochrona komponentów klastra
- Ograniczanie dostępu do etcd
- Wyłączanie funkcji
- Zmiana, usuwanie i odwoływanie poświadczeń i tokenów
Zabezpieczanie obrazów kontenerów
- Zarządzanie obrazami Docker i Kubernetes
- Tworzenie bezpiecznych obrazów
Kontrola dostępu do zasobów chmurowych
- Zrozumienie metadanych platformy chmurowej
- Ograniczanie uprawnień do zasobów chmurowych
Ocena integracji zewnętrznych
- Minimalizowanie uprawnień przyznanych oprogramowaniu zewnętrznemu
- Ocena komponentów, które mogą tworzyć pody
Ustanawianie polityki bezpieczeństwa
- Przegląd istniejącego profilu bezpieczeństwa
- Tworzenie modelu bezpieczeństwa
- Uwzględnianie bezpieczeństwa natywnego dla chmury
- Inne najlepsze praktyki
Szyfrowanie danych nieaktywnych
- Szyfrowanie kopii zapasowych
- Szyfrowanie całego dysku
- Szyfrowanie zasobów sekretów w etcd
Monitorowanie aktywności
- Włączanie logowania audytowego
- Audytowanie i zarządzanie łańcuchem dostaw oprogramowania
- Subskrybowanie alertów i aktualizacji bezpieczeństwa
Podsumowanie i zakończenie
Wymagania
- Wcześniejsze doświadczenie w pracy z Kubernetes
Odbiorcy
- Inżynierowie DevOps
- Deweloperzy
Opinie uczestników (3)
Zaangażowanie i otwartość na rozszerzanie dyskusji o tematy związane z zakresem szkolenia ale ze specyfiką naszej firmy
Michal Koscinski - Volkswagen Poznan Sp. z o.o.
Szkolenie - Docker, Kubernetes and OpenShift 3 for Administrators
O mikroserwisach i sposobie ich utrzymania w Kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Szkolenie - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Przetłumaczone przez sztuczną inteligencję
Jak trener skutecznie przekazuje wiedzę
Vu Thoai Le - Reply Polska sp. z o. o.
Szkolenie - Certified Kubernetes Administrator (CKA) - exam preparation
Przetłumaczone przez sztuczną inteligencję