Plan Szkolenia
Wprowadzenie
Przegląd API Kubernetesa i funkcji zabezpieczających
- Dostęp do końcówek HTTPS, API Kubernetes, węzłów i kontenerów
- Funkcje uwierzytelniania i autoryzacji Kubernetesa
Jak hakerzy atakują Twój klaster
- Jak hakerzy znajdują port etcd, API Kubernetesa i inne usługi
- Jak hakerzy wykonują kod wewnątrz Twojego kontenera
- Jak hakerzy eskalują swoje uprawnienia
- Przypadek studium: Jak Tesla narażała swój klaster Kubernetesa
Konfigurowanie Kubernetesa
- Wybieranie dystrybucji
- Instalowanie Kubernetesa
Używanie poświadczeń i sekretów
- Cykl życia poświadczeń
- Zrozumienie sekretów
- Dystrybucja poświadczeń
Kontrolowanie dostępu do API Kubernetesa
- Szyfrowanie ruchu API za pomocą TLS
- Implementacja uwierzytelniania dla serwerów API
- Implementacja autoryzacji dla różnych ról
Kontrolowanie możliwości użytkowników i obciążeń
- Zrozumienie zasad Kubernetesa
- Ograniczanie zużycia zasobów
- Ograniczanie uprawnień kontenerów
- Ograniczanie dostępu do sieci
Kontrolowanie dostępu do węzłów
- Rozdzielanie dostępu do obciążeń
Ochrona składników klastra
- Ograniczanie dostępu do etcd
- Wyłączanie funkcji
- Zmiana, usuwanie i odwołanie poświadczeń i tokenów
Zabezpieczanie obrazu kontenera
- Zarządzanie obrazami Docker i Kubernetesa
- Budowanie bezpiecznych obrazów
Kontrolowanie dostępu do zasobów w chmurze
- Zrozumienie metadanych platformy chmurowej
- Ograniczanie uprawnień do zasobów w chmurze
Ocenianie integracji z trzecimi stronami
- Minimalizacja uprawnień przyznawanych oprogramowaniu trzecich stron
- Ocena składników, które mogą tworzyć pods
Ustanawianie polityki zabezpieczeń
- Przeanalizowanie istniejącego profilu zabezpieczeń
- Stworzenie modelu zabezpieczeń
- Zagadnienia związane z zabezpieczeniami natywnymi w chmurze
- Inne najlepsze praktyki
Szyfrowanie nieużywanych danych
- Szyfrowanie kopii zapasowych
- Szyfrowanie całego dysku
- Szyfrowanie zasobów sekretów w etcd
Monitorowanie aktywności
- Aktywacja rejestrowania audit
- Audyt i zarządzanie łańcuchem dostaw oprogramowania
- Subskrypcja alertów i aktualizacji zabezpieczeń
Podsumowanie i wnioski
Wymagania
- Poprzednie doświadczenie w pracy z Kubernetesem
Odbiorcy
- Inżynierowie DevOps
- Deweloperzy
Opinie uczestników (5)
Interaktywność, bez czytania slajdów przez cały dzień
Emilien Bavay - IRIS SA
Szkolenie - Kubernetes Advanced
Przetłumaczone przez sztuczną inteligencję
Praktyczne przykłady, możliwość samodzielnego przetestowania omawianych zagadnień.
Kamil - Volkswagen Poznan Sp. z o.o.
Szkolenie - Docker, Kubernetes and OpenShift 3 for Administrators
był cierpliwy i rozumiał, że się opóźniamy
Albertina - REGNOLOGY ROMANIA S.R.L.
Szkolenie - Deploying Kubernetes Applications with Helm
Przetłumaczone przez sztuczną inteligencję
Interaktywny sposób prowadzenia szkolenia.
Krzysztof Kupisz - Kredyt Inkaso S.A. Centrum Operacyjne w Lublinie
Szkolenie - Managing Kubernetes with Rancher
Szkolenie było bardziej praktyczne
Siphokazi Biyana - Vodacom SA
Szkolenie - Kubernetes on AWS
Przetłumaczone przez sztuczną inteligencję