Plan Szkolenia

Wprowadzenie

Przegląd Kubernetes API i funkcji bezpieczeństwa

  • Dostęp do punktów końcowych HTTPS, Kubernetes API, węzłów i kontenerów
  • Funkcje uwierzytelniania i autoryzacji Kubernetes

Jak hakerzy atakują klaster

  • Jak hakerzy znajdują port etcd, Kubernetes API i inne usługi
  • Jak hakerzy wykonująkod wewnątrz kontenera
  • Jak hakerzy eskalująswoje uprawnienia
  • Studium przypadku: Jak firma Tesla ujawniła swój klaster Kubernetes

Konfiguracja Kubernetes

  • Wybór dystrybucji
  • Instalacja Kubernetes

Korzystanie z poświadczeń i sekretów

  • Cykl życia poświadczeń
  • Zrozumienie poświadczeń tajnych
  • Dystrybucja poświadczeń

Kontrola dostępu do interfejsu API Kubernetes

  • Szyfrowanie ruchu API za pomocą TLS
  • Wdrażanie uwierzytelniania dla serwerów API
  • Wdrażanie autoryzacji dla różnych ról

Kontrolowanie możliwości użytkownika i obciążenia

  • Zrozumienie zasad Kubernetes
  • Ograniczanie użycia zasobów
  • Ograniczanie uprawnień kontenera
  • Ograniczanie dostępu do sieci

Kontrolowanie dostępu do węzłów

  • Rozdzielenie dostępu do obciążenia

Ochrona składników klastra

  • Ograniczanie dostępu do etcd
  • Wyłączanie funkcji
  • Zmiana, usuwanie i unieważnianie poświadczeń i tokenów

Zabezpieczanie obrazu kontenera

  • Zarządzanie obrazami Docker i Kubernetes
  • Tworzenie bezpiecznych obrazów

Kontrolowanie Access do zasobów w chmurze

  • Zrozumienie metadanych platformy chmurowej
  • Ograniczanie uprawnień do zasobów w chmurze

Ocena integracji stron trzecich

  • Minimalizacja uprawnień przyznawanych oprogramowaniu innych firm
  • Ocena komponentów, które mogą tworzyć pody

Ustanowienie polityki bezpieczeństwa

  • Przegląd istniejącego profilu zabezpieczeń
  • Tworzenie modelu zabezpieczeń
  • Rozważania dotyczące zabezpieczeń natywnych dla chmury
  • Inne najlepsze praktyki

Szyfrowanie nieaktywnych danych

  • Szyfrowanie kopii zapasowych
  • Szyfrowanie całego dysku
  • Szyfrowanie tajnych zasobów w etcd

Monitorowanie aktywności

  • Włączanie rejestrowania audytów
  • Audytowanie i zarządzanie łańcuchem dostaw oprogramowania
  • Subskrybowanie alertów bezpieczeństwa i aktualizacji

Podsumowanie i wnioski

Wymagania

  • Wcześniejsze doświadczenie w pracy z Kubernetes

Uczestnicy

  • DevOps inżynierów
  • Deweloperzy
 14 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie