Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Bevezetés
Klaszter beállítása
- Használja a hálózati biztonsági házirendeket a fürtszintű hozzáférés korlátozására
- Használja a CIS benchmarkot a Kubernetes összetevők biztonsági konfigurációjának áttekintésére (etcd, kubelet, kubedns, kubeapi)
- Megfelelően állítsa be az Ingress objektumokat biztonsági ellenőrzéssel
- Védje a csomópont metaadatait és végpontjait
- Minimalizálja a GUI-elemek használatát és hozzáférését
- A telepítés előtt ellenőrizze a platform bináris fájljait
Cluster Hardening
- Hozzáférés korlátozása a Kubernetes API-hoz
- Az expozíció minimalizálása érdekében használja a szerepkör alapú Access vezérlőket
- Legyen körültekintő a szolgáltatásfiókok használatakor, pl. tiltsa le az alapértelmezett beállításokat, minimalizálja az engedélyeket az újonnan létrehozott fiókokon
- Frissítse Kubernetes gyakran
Rendszer keményedés
- Minimalizálja a gazdagép operációs rendszer lábnyomát (csökkenti a támadási felületet)
- Minimalizálja az IAM-szerepeket
- Minimalizálja a külső hozzáférést a hálózathoz
- Megfelelően használjon kernel keményítő eszközöket, például AppArmor, seccomp
Minimalizálja a mikroszolgáltatási sebezhetőségeket
- Állítsa be a megfelelő operációs rendszer szintű biztonsági tartományokat, pl. PSP, OPA, biztonsági kontextusok használatával
- Kezelje a kubernetes titkokat
- Konténer futásidejű homokozók használata több bérlős környezetekben (pl. gvisor, kata konténerek)
- Végezze el a pod to pod titkosítást az mTLS használatával
Supply Chain Security
- Minimalizálja az alapkép lábnyomát
- Biztosítsa ellátási láncát: engedélyezze az engedélyezett képregisztrációkat, írja alá és érvényesítse a képeket
- A felhasználói munkaterhelések statikus elemzése (pl. kubernetes erőforrások, docker-fájlok)
- Vizsgálja meg a képeket ismert sebezhetőségekért
Monitoring, naplózás és futásidejű biztonság
- A rendszerhívási folyamatok és fájltevékenységek viselkedéselemzésének végrehajtása gazdagép és tároló szinten a rosszindulatú tevékenységek észlelése érdekében
- Fenyegetések észlelése a fizikai infrastruktúrán, alkalmazásokon, hálózatokon, adatokon, felhasználókon és munkaterheléseken belül
- Érzékelje a támadás minden fázisát, függetlenül attól, hogy hol történik és hogyan terjed
- Végezze el a mélyreható analitikus vizsgálatot és a rossz szereplők azonosítását a környezetben
- Biztosítsa a konténerek megváltoztathatatlanságát futás közben
- A hozzáférés figyeléséhez használja az auditnaplókat
Összefoglalás, és következtetés
Követelmények
- CKA (Certified Kubernates Administrator) minősítés
Közönség
- Kubernetes gyakorló
21 Órák
Vélemények (5)
türelmes volt és megértette, hogy lemaradunk
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurzus - Deploying Kubernetes Applications with Helm
Gépi fordítás
Mindent elmagyarázott, nem csak a k8s fogalmakat.
Stefan Voinea - EMAG IT Research S.R.L
Kurzus - Certified Kubernetes Application Developer (CKAD) - exam preparation
Gépi fordítás
Depth of knowledge of the trainer
Grant Miller - BMW
Kurzus - Certified Kubernetes Administrator (CKA) - exam preparation
It gave a good grounding for Docker and Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Kurzus - Docker (introducing Kubernetes)
I mostly enjoyed the knowledge of the trainer.