Plan Szkolenia

Wprowadzenie

Przegląd interfejsu API Kubernetes i funkcji bezpieczeństwa

  • Dostęp do punktów końcowych HTTPS, interfejsu API Kubernetes, węzłów i kontenerów
  • Funkcje uwierzytelniania i autoryzacji w Kubernetes

Jak hakerzy atakują Twój klaster

  • Jak hakerzy znajdują Twój port etcd, interfejs API Kubernetes i inne usługi
  • Jak hakerzy wykonują kod wewnątrz Twojego kontenera
  • Jak hakerzy eskalują swoje uprawnienia
  • Studium przypadku: Jak Tesla udostępniła swój klaster Kubernetes

Konfiguracja Kubernetes

  • Wybór dystrybucji
  • Instalacja Kubernetes

Używanie poświadczeń i sekretów

  • Cykl życia poświadczeń
  • Zrozumienie sekretów
  • Dystrybucja poświadczeń

Kontrola dostępu do interfejsu API Kubernetes

  • Szyfrowanie ruchu API za pomocą TLS
  • Implementacja uwierzytelniania dla serwerów API
  • Implementacja autoryzacji dla różnych ról

Kontrola możliwości użytkowników i obciążeń

  • Zrozumienie polityk Kubernetes
  • Ograniczanie użycia zasobów
  • Ograniczanie uprawnień kontenerów
  • Ograniczanie dostępu do sieci

Kontrola dostępu do węzłów

  • Rozdzielanie dostępu do obciążeń

Ochrona komponentów klastra

  • Ograniczanie dostępu do etcd
  • Wyłączanie funkcji
  • Zmiana, usuwanie i odwoływanie poświadczeń i tokenów

Zabezpieczanie obrazów kontenerów

  • Zarządzanie obrazami Docker i Kubernetes
  • Tworzenie bezpiecznych obrazów

Kontrola dostępu do zasobów chmurowych

  • Zrozumienie metadanych platformy chmurowej
  • Ograniczanie uprawnień do zasobów chmurowych

Ocena integracji zewnętrznych

  • Minimalizowanie uprawnień przyznanych oprogramowaniu zewnętrznemu
  • Ocena komponentów, które mogą tworzyć pody

Ustanawianie polityki bezpieczeństwa

  • Przegląd istniejącego profilu bezpieczeństwa
  • Tworzenie modelu bezpieczeństwa
  • Uwzględnianie bezpieczeństwa natywnego dla chmury
  • Inne najlepsze praktyki

Szyfrowanie danych nieaktywnych

  • Szyfrowanie kopii zapasowych
  • Szyfrowanie całego dysku
  • Szyfrowanie zasobów sekretów w etcd

Monitorowanie aktywności

  • Włączanie logowania audytowego
  • Audytowanie i zarządzanie łańcuchem dostaw oprogramowania
  • Subskrybowanie alertów i aktualizacji bezpieczeństwa

Podsumowanie i zakończenie

Wymagania

  • Wcześniejsze doświadczenie w pracy z Kubernetes

Odbiorcy

  • Inżynierowie DevOps
  • Deweloperzy
 14 godzin

Liczba uczestników


Cena za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie