Course Code: kubernetessecurity
Duration: 14 hours
Prerequisites:
  • Wcześniejsze doświadczenie w pracy z Kubernetes

Publiczność

  • DevOps inżynierów
  • Deweloperzy
Overview:

Kubernetes oferuje funkcje zabezpieczania klastra i jego aplikacji. Gotowe ustawienia mogą jednak nie zapewniać pełnej ochrony przed hakerami i nieumyślnie szkodliwymi podmiotami.

Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla inżynierów, którzy chcą zabezpieczyć klaster Kubernetes poza domyślnymi ustawieniami zabezpieczeń.

Po zakończeniu tego szkolenia uczestnicy będą w stanie

  • Zrozumienie luk w zabezpieczeniach, które są narażone przez domyślną instalację Kubernetes.
  • Zapobieganie nieuwierzytelnionemu dostępowi do Kubernetes API, bazy danych i innych usług.
  • Ochrona klastra Kubernetes przed przypadkowym lub złośliwym dostępem.
  • Opracowanie kompleksowej polityki bezpieczeństwa i zestawu najlepszych praktyk.

Format kursu

  • Interaktywny wykład i dyskusja.
  • Dużo ćwiczeń i praktyki.
  • Praktyczne wdrożenie w środowisku live-lab.

Opcje dostosowywania kursu

  • Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Course Outline:

Wprowadzenie

Przegląd Kubernetes API i funkcji bezpieczeństwa

  • Dostęp do punktów końcowych HTTPS, Kubernetes API, węzłów i kontenerów
  • Funkcje uwierzytelniania i autoryzacji Kubernetes

Jak hakerzy atakują klaster

  • Jak hakerzy znajdują port etcd, Kubernetes API i inne usługi
  • Jak hakerzy wykonująkod wewnątrz kontenera
  • Jak hakerzy eskalująswoje uprawnienia
  • Studium przypadku: Jak firma Tesla ujawniła swój klaster Kubernetes

Konfiguracja Kubernetes

  • Wybór dystrybucji
  • Instalacja Kubernetes

Korzystanie z poświadczeń i sekretów

  • Cykl życia poświadczeń
  • Zrozumienie poświadczeń tajnych
  • Dystrybucja poświadczeń

Kontrola dostępu do interfejsu API Kubernetes

  • Szyfrowanie ruchu API za pomocą TLS
  • Wdrażanie uwierzytelniania dla serwerów API
  • Wdrażanie autoryzacji dla różnych ról

Kontrolowanie możliwości użytkownika i obciążenia

  • Zrozumienie zasad Kubernetes
  • Ograniczanie użycia zasobów
  • Ograniczanie uprawnień kontenera
  • Ograniczanie dostępu do sieci

Kontrolowanie dostępu do węzłów

  • Rozdzielenie dostępu do obciążenia

Ochrona składników klastra

  • Ograniczanie dostępu do etcd
  • Wyłączanie funkcji
  • Zmiana, usuwanie i unieważnianie poświadczeń i tokenów

Zabezpieczanie obrazu kontenera

  • Zarządzanie obrazami Docker i Kubernetes
  • Tworzenie bezpiecznych obrazów

Kontrolowanie Access do zasobów w chmurze

  • Zrozumienie metadanych platformy chmurowej
  • Ograniczanie uprawnień do zasobów w chmurze

Ocena integracji stron trzecich

  • Minimalizacja uprawnień przyznawanych oprogramowaniu innych firm
  • Ocena komponentów, które mogą tworzyć pody

Ustanowienie polityki bezpieczeństwa

  • Przegląd istniejącego profilu zabezpieczeń
  • Tworzenie modelu zabezpieczeń
  • Rozważania dotyczące zabezpieczeń natywnych dla chmury
  • Inne najlepsze praktyki

Szyfrowanie nieaktywnych danych

  • Szyfrowanie kopii zapasowych
  • Szyfrowanie całego dysku
  • Szyfrowanie tajnych zasobów w etcd

Monitorowanie aktywności

  • Włączanie rejestrowania audytów
  • Audytowanie i zarządzanie łańcuchem dostaw oprogramowania
  • Subskrybowanie alertów bezpieczeństwa i aktualizacji

Podsumowanie i wnioski

Sites Published:

United Arab Emirates - Kubernetes Security

Qatar - Kubernetes Security

Egypt - Kubernetes Security

Saudi Arabia - Kubernetes Security

South Africa - Kubernetes Security

Brasil - Kubernetes Security

Canada - Kubernetes Security

中国 - Kubernetes Security

香港 - Kubernetes Security

澳門 - Kubernetes Security

台灣 - Kubernetes Security

USA - Kubernetes Security

Österreich - Kubernetes Security

Schweiz - Kubernetes Security

Deutschland - Kubernetes Security

Czech Republic - Kubernetes Security

Denmark - Kubernetes Security

Estonia - Kubernetes Security

Finland - Kubernetes Security

Greece - Kubernetes Security

Magyarország - Kubernetes Security

Ireland - Kubernetes Security

Luxembourg - Kubernetes Security

Latvia - Kubernetes Security

España - Kubernetes Security

Italia - Kubernetes Security

Lithuania - Kubernetes Security

Nederland - Kubernetes Security

Norway - Kubernetes Security

Portugal - Kubernetes Security

România - Kubernetes Security

Sverige - Kubernetes Security

Türkiye - Kubernetes Security

Malta - Kubernetes Security

Belgique - Kubernetes Security

France - Kubernetes Security

日本 - Kubernetes Security

Australia - Kubernetes Security

Malaysia - Kubernetes Security

New Zealand - Kubernetes Security

Philippines - Kubernetes Security

Singapore - Kubernetes Security

Thailand - Kubernetes Security

Vietnam - Kubernetes Security

India - Kubernetes Security

Argentina - Kubernetes Security

Chile - Kubernetes Security

Costa Rica - Kubernetes Security

Ecuador - Kubernetes Security

Guatemala - Kubernetes Security

Colombia - Kubernetes Security

México - Kubernetes Security

Panama - Kubernetes Security

Peru - Kubernetes Security

Uruguay - Kubernetes Security

Venezuela - Kubernetes Security

Polska - Kubernetes Security

United Kingdom - Kubernetes Security

South Korea - Kubernetes Security

Pakistan - Kubernetes Security

Sri Lanka - Kubernetes Security

Bulgaria - Kubernetes Security

Bolivia - Kubernetes Security

Indonesia - Kubernetes Security

Kazakhstan - Kubernetes Security

Moldova - Kubernetes Security

Morocco - Kubernetes Security

Tunisia - Kubernetes Security

Kuwait - Kubernetes Security

Oman - Kubernetes Security

Slovakia - Kubernetes Security

Kenya - Kubernetes Security

Nigeria - Kubernetes Security

Botswana - Kubernetes Security

Slovenia - Kubernetes Security

Croatia - Kubernetes Security

Serbia - Kubernetes Security

Bhutan - Kubernetes Security

Nepal - Kubernetes Security

Uzbekistan - Kubernetes Security