Plan Szkolenia
Introduction
Overview of the Kubernetes API and Security Features
- Access to HTTPS endpoints, Kubernetes API, nodes, and containers
- Kubernetes Authentication and Authorization features
How Hackers Attack Your Cluster
- How hackers find your etcd port, Kubernetes API, and other services
- How hackers execute code inside your container
- How hackers escalate their privileges
- Case study: How Tesla exposed its Kubernetes cluster
Setting up Kubernetes
- Choosing a distribution
- Installing Kubernetes
Using Credentials and Secrets
- The credentials life cycle
- Understanding secrets
- Distributing credentials
Controlling Access to the Kubernetes API
- Encrypting API traffic with TLS
- Implementing authentication for API servers
- Implementing authorization for different roles
Controlling User and Workload Capabilities
- Understanding Kubernetes policies
- Limiting resource usage
- Limiting container privileges
- Limiting network access
Controlling access to nodes
- Separating workload access
Protecting Cluster Components
- Restricting access to etcd
- Disabling features
- Changing, removing and revoking credentials and tokens
Securing Container Image
- Managing Docker and Kubernetes images
- Building secure images
Controlling Access to Cloud Resources
- Understanding cloud platform metadata
- Limiting permissions to cloud resources
Evaluating Third Party Integrations
- Minimizing the permissions granted to third party software
- Evaluating components that can create pods
Establishing a Security Policy
- Reviewing the existing security profile
- Creating a security model
- Cloud native security considerations
- Other best practices
Encrypting Inactive Data
- Encrypting backups
- Encrypting the entire disk
- Encrypting secret resources in etcd
Monitoring Activity
- Enabling audit logging
- Auditing and governing the software supply chain
- Subscribing to security alerts and updates
Summary and Conclusion
Wymagania
- Previous experience working with Kubernetes
Audience
- DevOps engineers
- Developers
Opinie uczestników (12)
Przykłady z rzeczywistych zastosowań
Łukasz - Rossmann SDP Sp. z o.o.
Szkolenie - Docker (introducing Kubernetes)
Przetłumaczone przez sztuczną inteligencję
Interaktywny sposób prowadzenia szkolenia.
Krzysztof Kupisz - Kredyt Inkaso S.A. Centrum Operacyjne w Lublinie
Szkolenie - Managing Kubernetes with Rancher
Ćwiczenia praktyczne
Tobias - Elisa Polystar
Szkolenie - Docker and Kubernetes: Building and Scaling a Containerized Application
Przetłumaczone przez sztuczną inteligencję
Precyzyjne i transparentne odpowiedzi na pytania
Bartłomiej Mityk - summ-it s.a.
Szkolenie - Docker, Kubernetes and OpenShift 3 for Administrators
Zaznaczyłam "za szybko", ale było różnie - przeważnie ok. Ćwiczeń dużo i fajnie, że dostaliśmy materiały, żeby do tego wrócić. Ogromna dawka wiedzy. Catering zaznaczyłam na zielono, bo dobrze gotuję ;)
Asia
Szkolenie - OpenShift 4 for Developers
Duża ilość przykładów jest super.
Marek Lewandowski - Asseco Poland S.A
Szkolenie - Docker, Kubernetes and OpenShift 3 for Developers
Otwartosc oraz duza wiedza prowadzacego, nie ukrywam, ze tym jeszcze bardziej zachecil mnie do zglebienia tematu
Gabriel Polak - Sii Sp. z o.o.
Szkolenie - Kubernetes on Azure (AKS)
We get to see a little of everything
Luis Manuel Navarro Rangel - Vivelink S.A. de C.V.
Szkolenie - Docker and Kubernetes
Dostępność wirtualnego pulpitu jako formy piaskownicy dla uczestników do majsterkowania jest świetna!
Benedict - Questronix Corporation
Szkolenie - OpenShift 4 for Administrators
Przetłumaczone przez sztuczną inteligencję
The hands-on exercises were extremely important to consolidate learning. The in-depth explanation of how things work under the hood made everything clearer.
Otavio Marchioli dos Santos - ExitLag
Szkolenie - Kubernetes from Basic to Advanced
Concepts learnt and how to set up the k8 clusters
Sekgwa Ramatshosa - Vodacom SA
Szkolenie - Kubernetes on AWS
The explanation and background of each concept, to get a better understanding