Plan Szkolenia
Wprowadzenie
Przegląd Kubernetes API i funkcji bezpieczeństwa
- Dostęp do punktów końcowych HTTPS, Kubernetes API, węzłów i kontenerów
- Funkcje uwierzytelniania i autoryzacji Kubernetes
Jak hakerzy atakują klaster
- Jak hakerzy znajdują port etcd, Kubernetes API i inne usługi
- Jak hakerzy wykonująkod wewnątrz kontenera
- Jak hakerzy eskalująswoje uprawnienia
- Studium przypadku: Jak firma Tesla ujawniła swój klaster Kubernetes
Konfiguracja Kubernetes
- Wybór dystrybucji
- Instalacja Kubernetes
Korzystanie z poświadczeń i sekretów
- Cykl życia poświadczeń
- Zrozumienie poświadczeń tajnych
- Dystrybucja poświadczeń
Kontrola dostępu do interfejsu API Kubernetes
- Szyfrowanie ruchu API za pomocą TLS
- Wdrażanie uwierzytelniania dla serwerów API
- Wdrażanie autoryzacji dla różnych ról
Kontrolowanie możliwości użytkownika i obciążenia
- Zrozumienie zasad Kubernetes
- Ograniczanie użycia zasobów
- Ograniczanie uprawnień kontenera
- Ograniczanie dostępu do sieci
Kontrolowanie dostępu do węzłów
- Rozdzielenie dostępu do obciążenia
Ochrona składników klastra
- Ograniczanie dostępu do etcd
- Wyłączanie funkcji
- Zmiana, usuwanie i unieważnianie poświadczeń i tokenów
Zabezpieczanie obrazu kontenera
- Zarządzanie obrazami Docker i Kubernetes
- Tworzenie bezpiecznych obrazów
Kontrolowanie Access do zasobów w chmurze
- Zrozumienie metadanych platformy chmurowej
- Ograniczanie uprawnień do zasobów w chmurze
Ocena integracji stron trzecich
- Minimalizacja uprawnień przyznawanych oprogramowaniu innych firm
- Ocena komponentów, które mogą tworzyć pody
Ustanowienie polityki bezpieczeństwa
- Przegląd istniejącego profilu zabezpieczeń
- Tworzenie modelu zabezpieczeń
- Rozważania dotyczące zabezpieczeń natywnych dla chmury
- Inne najlepsze praktyki
Szyfrowanie nieaktywnych danych
- Szyfrowanie kopii zapasowych
- Szyfrowanie całego dysku
- Szyfrowanie tajnych zasobów w etcd
Monitorowanie aktywności
- Włączanie rejestrowania audytów
- Audytowanie i zarządzanie łańcuchem dostaw oprogramowania
- Subskrybowanie alertów bezpieczeństwa i aktualizacji
Podsumowanie i wnioski
Wymagania
- Wcześniejsze doświadczenie w pracy z Kubernetes
Uczestnicy
- DevOps inżynierów
- Deweloperzy
Opinie uczestników (5)
był cierpliwy i rozumiał, że zostajemy w tyle
Albertina - REGNOLOGY ROMANIA S.R.L.
Szkolenie - Deploying Kubernetes Applications with Helm
Przetłumaczone przez sztuczną inteligencję
Jak Interaktywny Reda wyjaśniałby informacje i zachęcał nas do uczestnictwa. Przekazywałby też ciekawe fakty drogąą i dzielił się wszystką swoją wiedzą. Reda ma znakomite umiejętności komunikacyjne, co sprawia, że szkolenie online jest naprawdę skuteczne.
Janine - BMW SA
Szkolenie - Kubernetes Advanced
Przetłumaczone przez sztuczną inteligencję
Interaktywny sposób prowadzenia szkolenia.
Krzysztof Kupisz - Kredyt Inkaso S.A. Centrum Operacyjne w Lublinie
Szkolenie - Managing Kubernetes with Rancher
Szkolenie było bardziej praktyczne
Siphokazi Biyana - Vodacom SA
Szkolenie - Kubernetes on AWS
Przetłumaczone przez sztuczną inteligencję
Uczysz się o Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Szkolenie - Kubernetes on Azure (AKS)
Przetłumaczone przez sztuczną inteligencję