Kurzusleírás
Bevezetés
A Kubernetes API és biztonsági szolgáltatások áttekintése
- Access HTTPS-végpontokhoz, Kubernetes API-hoz, csomópontokhoz és tárolókhoz
- Kubernetes Hitelesítési és engedélyezési funkciók
Hogyan támadják meg a hackerek a klasztert
- Hogyan találják meg a hackerek az Ön etcd portját, Kubernetes API-ját és egyéb szolgáltatásokat
- Hogyan hajtanak végre kódot a hackerek a tárolóban
- Hogyan fokozzák a hackerek kiváltságaikat
- Esettanulmány: Hogyan tette közzé a Tesla Kubernetes klaszterét
Beállítás Kubernetes
- Elosztás kiválasztása
- Telepítés Kubernetes
A hitelesítő adatok és titkok használata
- A hitelesítő adatok életciklusa
- A titkok megértése
- A hitelesítő adatok terjesztése
A Access vezérlése a Kubernetes API-ra
- API-forgalom titkosítása TLS-sel
- Az API-kiszolgálók hitelesítésének megvalósítása
- Különböző szerepkörök engedélyezése
Felhasználói és munkaterhelési képességek vezérlése
- A Kubernetes irányelvek megértése
- Az erőforrás-felhasználás korlátozása
- A konténerjogok korlátozása
- A hálózati hozzáférés korlátozása
A csomópontokhoz való hozzáférés szabályozása
- A munkaterheléshez való hozzáférés elkülönítése
A fürt összetevőinek védelme
- A hozzáférés korlátozása a következőhöz: etcd
- Funkciók letiltása
- Hitelesítési adatok és tokenek módosítása, eltávolítása és visszavonása
A konténer képének biztosítása
- Docker és Kubernetes képek kezelése
- Biztonságos képek készítése
A Access vezérlése felhő-erőforrásokhoz
- A felhőplatform metaadatainak megértése
- Engedélyek korlátozása a felhő-erőforrásokra
Harmadik fél integrációinak értékelése
- A harmadik féltől származó szoftvereknek biztosított engedélyek minimálisra csökkentése
- Olyan komponensek kiértékelése, amelyek segítségével podokat lehet létrehozni
Biztonsági politika kialakítása
- A meglévő biztonsági profil felülvizsgálata
- Biztonsági modell készítése
- Felhő natív biztonsági megfontolások
- Egyéb bevált gyakorlatok
Inaktív adatok titkosítása
- Biztonsági mentések titkosítása
- A teljes lemez titkosítása
- Titkos erőforrások titkosítása a etcd-ben
Monitoring tevékenység
- Ellenőrzési naplózás engedélyezése
- A szoftverellátási lánc auditálása és irányítása
- Feliratkozás a biztonsági figyelmeztetésekre és frissítésekre
Összefoglalás, és következtetés
Követelmények
- Korábbi tapasztalat: Kubernetes
Közönség
- DevOps mérnökök
- Fejlesztők
Vélemények (2)
A tréner Luc fantasztikus, mélyreható ismeretekkel rendelkezik a témában, emberi hozzáállással és az élő igényekhez való alkalmazkodás képességével rendelkezik.
Salim - LHH
Kurzus - Certified Kubernetes Administrator (CKA) - exam preparation
Machine Translated
világos magyarázat és ckad eszköz
Sebastian - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - Certified Kubernetes Application Developer (CKAD) - exam preparation
Machine Translated