Plan Szkolenia
Wprowadzenie
Przegląd API Kubernetesa i funkcji zabezpieczających
- Dostęp do końcówek HTTPS, API Kubernetes, węzłów i kontenerów
- Funkcje uwierzytelniania i autoryzacji Kubernetesa
Jak hakerzy atakują Twój klaster
- Jak hakerzy znajdują port etcd, API Kubernetesa i inne usługi
- Jak hakerzy wykonują kod wewnątrz Twojego kontenera
- Jak hakerzy eskalują swoje uprawnienia
- Przypadek studium: Jak Tesla narażała swój klaster Kubernetesa
Konfigurowanie Kubernetesa
- Wybieranie dystrybucji
- Instalowanie Kubernetesa
Używanie poświadczeń i sekretów
- Cykl życia poświadczeń
- Zrozumienie sekretów
- Dystrybucja poświadczeń
Kontrolowanie dostępu do API Kubernetesa
- Szyfrowanie ruchu API za pomocą TLS
- Implementacja uwierzytelniania dla serwerów API
- Implementacja autoryzacji dla różnych ról
Kontrolowanie możliwości użytkowników i obciążeń
- Zrozumienie zasad Kubernetesa
- Ograniczanie zużycia zasobów
- Ograniczanie uprawnień kontenerów
- Ograniczanie dostępu do sieci
Kontrolowanie dostępu do węzłów
- Rozdzielanie dostępu do obciążeń
Ochrona składników klastra
- Ograniczanie dostępu do etcd
- Wyłączanie funkcji
- Zmiana, usuwanie i odwołanie poświadczeń i tokenów
Zabezpieczanie obrazu kontenera
- Zarządzanie obrazami Docker i Kubernetesa
- Budowanie bezpiecznych obrazów
Kontrolowanie dostępu do zasobów w chmurze
- Zrozumienie metadanych platformy chmurowej
- Ograniczanie uprawnień do zasobów w chmurze
Ocenianie integracji z trzecimi stronami
- Minimalizacja uprawnień przyznawanych oprogramowaniu trzecich stron
- Ocena składników, które mogą tworzyć pods
Ustanawianie polityki zabezpieczeń
- Przeanalizowanie istniejącego profilu zabezpieczeń
- Stworzenie modelu zabezpieczeń
- Zagadnienia związane z zabezpieczeniami natywnymi w chmurze
- Inne najlepsze praktyki
Szyfrowanie nieużywanych danych
- Szyfrowanie kopii zapasowych
- Szyfrowanie całego dysku
- Szyfrowanie zasobów sekretów w etcd
Monitorowanie aktywności
- Aktywacja rejestrowania audit
- Audyt i zarządzanie łańcuchem dostaw oprogramowania
- Subskrypcja alertów i aktualizacji zabezpieczeń
Podsumowanie i wnioski
Wymagania
- Poprzednie doświadczenie w pracy z Kubernetesem
Odbiorcy
- Inżynierowie DevOps
- Deweloperzy
Opinie uczestników (5)
he was patience and understood that we fall behind
Albertina - REGNOLOGY ROMANIA S.R.L.
Szkolenie - Deploying Kubernetes Applications with Helm
How Interactive Reda would explain the information and get us to participate. He would also mention interesting facts along the way and share all the knowledge he has. Reda has excellent communication skills which makes online training really effective.
Janine - BMW SA
Szkolenie - Kubernetes Advanced
Interaktywny sposób prowadzenia szkolenia.
Krzysztof Kupisz - Kredyt Inkaso S.A. Centrum Operacyjne w Lublinie
Szkolenie - Managing Kubernetes with Rancher
The training was more practical
Siphokazi Biyana - Vodacom SA
Szkolenie - Kubernetes on AWS
Learning about Kubernetes.