Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Bevezetés
Fürt beállítása
- Hálózati biztonsági szabályzatok használata a fürt szintű hozzáférés korlátozásához
- CIS benchmark használata a Kubernetes komponensek (etcd, kubelet, kubedns, kubeapi) biztonsági beállításainak áttekintéséhez
- Ingress objektumok biztonsági ellenőrzéssel történő megfelelő beállítása
- Csomópont metaadatok és végpontok védelme
- GUI elemek használatának és hozzáférésének minimalizálása
- Platform binárisok ellenőrzése telepítés előtt
Fürt megerősítése
- Kubernetes API hozzáférés korlátozása
- Szerepalapú hozzáférés-vezérlés használata a kitettség minimalizálásához
- Óvatosság a szolgáltatásfiókok használatakor, pl. alapértelmezések letiltása, újonnan létrehozottak jogosultságainak minimalizálása
- Kubernetes gyakori frissítése
Rendszer megerősítése
- Gazda operációs rendszer lábnyomának minimalizálása (támadási felület csökkentése)
- IAM szerepkörök minimalizálása
- Külső hozzáférés minimalizálása a hálózathoz
- Kernel megerősítő eszközök megfelelő használata, mint az AppArmor, seccomp
Mikroszolgáltatások sebezhetőségének minimalizálása
- Megfelelő operációs rendszer szintű biztonsági tartományok beállítása, pl. PSP, OPA, biztonsági kontextusok használatával
- Kubernetes titkos kulcsok kezelése
- Tároló futtatókörnyezeti homokozók használata több-bérlős környezetekben (pl. gvisor, kata konténerek)
- Pod-pod titkosítás megvalósítása mTLS használatával
Ellátási lánc biztonsága
- Alapkép lábnyomának minimalizálása
- Ellátási lánc biztosítása: engedélyezett képregisztrációk fehérlistázása, képek aláírása és ellenőrzése
- Felhasználói munkaterhelések statikus elemzése (pl. Kubernetes erőforrások, Docker fájlok)
- Képek szkennelése ismert sebezhetőségek után
Figyelés, naplózás és futási idő biztonsága
- Rendszerhívási folyamatok és fájltevékenységek viselkedési elemzése a gazda és konténer szintjén rosszindulatú tevékenységek észleléséhez
- Fenyegetések észlelése a fizikai infrastruktúrán, alkalmazásokon, hálózatokon, adatokon, felhasználókon és munkaterheléseken
- A támadás minden fázisának észlelése, függetlenül attól, hogy hol történik és hogyan terjed
- Mélyreható elemző vizsgálat és rosszindulatú szereplők azonosítása a környezeten belül
- A konténerek változhatatlanságának biztosítása futási időben
- Audit naplók használata a hozzáférés figyeléséhez
Összefoglalás és következtetés
Követelmények
- CKA (Certified Kubernetes Administrator) minősítés
Célközönség
- Kubernetes szakemberek
21 Órák
Vélemények (3)
About the microservices and how to maintenance kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Kurzus - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Hogyan képesnek bizonyulnak a képzők az ismeretek hatékony átadásában
Vu Thoai Le - Reply Polska sp. z o. o.
Kurzus - Certified Kubernetes Administrator (CKA) - exam preparation
Gépi fordítás
A tudás és a tanár türelme, ami segít megválaszolni kérdéseinket.
Calin Avram - REGNOLOGY ROMANIA S.R.L.
Kurzus - Deploying Kubernetes Applications with Helm
Gépi fordítás