Plan Szkolenia

Wprowadzenie

Przegląd API Kubernetesa i funkcji zabezpieczających

  • Dostęp do końcówek HTTPS, API Kubernetes, węzłów i kontenerów
  • Funkcje uwierzytelniania i autoryzacji Kubernetesa

Jak hakerzy atakują Twój klaster

  • Jak hakerzy znajdują port etcd, API Kubernetesa i inne usługi
  • Jak hakerzy wykonują kod wewnątrz Twojego kontenera
  • Jak hakerzy eskalują swoje uprawnienia
  • Przypadek studium: Jak Tesla narażała swój klaster Kubernetesa

Konfigurowanie Kubernetesa

  • Wybieranie dystrybucji
  • Instalowanie Kubernetesa

Używanie poświadczeń i sekretów

  • Cykl życia poświadczeń
  • Zrozumienie sekretów
  • Dystrybucja poświadczeń

Kontrolowanie dostępu do API Kubernetesa

  • Szyfrowanie ruchu API za pomocą TLS
  • Implementacja uwierzytelniania dla serwerów API
  • Implementacja autoryzacji dla różnych ról

Kontrolowanie możliwości użytkowników i obciążeń

  • Zrozumienie zasad Kubernetesa
  • Ograniczanie zużycia zasobów
  • Ograniczanie uprawnień kontenerów
  • Ograniczanie dostępu do sieci

Kontrolowanie dostępu do węzłów

  • Rozdzielanie dostępu do obciążeń

Ochrona składników klastra

  • Ograniczanie dostępu do etcd
  • Wyłączanie funkcji
  • Zmiana, usuwanie i odwołanie poświadczeń i tokenów

Zabezpieczanie obrazu kontenera

  • Zarządzanie obrazami Docker i Kubernetesa
  • Budowanie bezpiecznych obrazów

Kontrolowanie dostępu do zasobów w chmurze

  • Zrozumienie metadanych platformy chmurowej
  • Ograniczanie uprawnień do zasobów w chmurze

Ocenianie integracji z trzecimi stronami

  • Minimalizacja uprawnień przyznawanych oprogramowaniu trzecich stron
  • Ocena składników, które mogą tworzyć pods

Ustanawianie polityki zabezpieczeń

  • Przeanalizowanie istniejącego profilu zabezpieczeń
  • Stworzenie modelu zabezpieczeń
  • Zagadnienia związane z zabezpieczeniami natywnymi w chmurze
  • Inne najlepsze praktyki

Szyfrowanie nieużywanych danych

  • Szyfrowanie kopii zapasowych
  • Szyfrowanie całego dysku
  • Szyfrowanie zasobów sekretów w etcd

Monitorowanie aktywności

  • Aktywacja rejestrowania audit
  • Audyt i zarządzanie łańcuchem dostaw oprogramowania
  • Subskrypcja alertów i aktualizacji zabezpieczeń

Podsumowanie i wnioski

Wymagania

  • Poprzednie doświadczenie w pracy z Kubernetesem

Odbiorcy

  • Inżynierowie DevOps
  • Deweloperzy
 14 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie