Kurzusleírás
Bevezetés
Fürt beállítása
- Hálózati biztonsági szabályzatok használata a fürt szintű hozzáférés korlátozásához
- CIS benchmark használata a Kubernetes komponensek (etcd, kubelet, kubedns, kubeapi) biztonsági beállításainak áttekintéséhez
- Ingress objektumok biztonsági ellenőrzéssel történő megfelelő beállítása
- Csomópont metaadatok és végpontok védelme
- GUI elemek használatának és hozzáférésének minimalizálása
- Platform binárisok ellenőrzése telepítés előtt
Fürt megerősítése
- Kubernetes API hozzáférés korlátozása
- Szerepalapú hozzáférés-vezérlés használata a kitettség minimalizálásához
- Óvatosság a szolgáltatásfiókok használatakor, pl. alapértelmezések letiltása, újonnan létrehozottak jogosultságainak minimalizálása
- Kubernetes gyakori frissítése
Rendszer megerősítése
- Gazda operációs rendszer lábnyomának minimalizálása (támadási felület csökkentése)
- IAM szerepkörök minimalizálása
- Külső hozzáférés minimalizálása a hálózathoz
- Kernel megerősítő eszközök megfelelő használata, mint az AppArmor, seccomp
Mikroszolgáltatások sebezhetőségének minimalizálása
- Megfelelő operációs rendszer szintű biztonsági tartományok beállítása, pl. PSP, OPA, biztonsági kontextusok használatával
- Kubernetes titkos kulcsok kezelése
- Tároló futtatókörnyezeti homokozók használata több-bérlős környezetekben (pl. gvisor, kata konténerek)
- Pod-pod titkosítás megvalósítása mTLS használatával
Ellátási lánc biztonsága
- Alapkép lábnyomának minimalizálása
- Ellátási lánc biztosítása: engedélyezett képregisztrációk fehérlistázása, képek aláírása és ellenőrzése
- Felhasználói munkaterhelések statikus elemzése (pl. Kubernetes erőforrások, Docker fájlok)
- Képek szkennelése ismert sebezhetőségek után
Figyelés, naplózás és futási idő biztonsága
- Rendszerhívási folyamatok és fájltevékenységek viselkedési elemzése a gazda és konténer szintjén rosszindulatú tevékenységek észleléséhez
- Fenyegetések észlelése a fizikai infrastruktúrán, alkalmazásokon, hálózatokon, adatokon, felhasználókon és munkaterheléseken
- A támadás minden fázisának észlelése, függetlenül attól, hogy hol történik és hogyan terjed
- Mélyreható elemző vizsgálat és rosszindulatú szereplők azonosítása a környezeten belül
- A konténerek változhatatlanságának biztosítása futási időben
- Audit naplók használata a hozzáférés figyeléséhez
Összefoglalás és következtetés
Követelmények
- CKA (Certified Kubernetes Administrator) minősítés
Célközönség
- Kubernetes szakemberek
Vélemények (5)
About the microservices and how to maintenance kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Kurzus - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Az út, amelyen megközelített bennünket, amikor magyarázta nekünk azt, ami nem volt érthető számunkra.
Marian - REGNOLOGY ROMANIA S.R.L.
Kurzus - Deploying Kubernetes Applications with Helm
Gépi fordítás
Mindenet magyarázott, nem csak a k8s fogalmakat.
Stefan Voinea - EMAG IT Research S.R.L
Kurzus - Certified Kubernetes Application Developer (CKAD) - exam preparation
Gépi fordítás
A képző széles körű ismeretei
Grant Miller - BMW
Kurzus - Certified Kubernetes Administrator (CKA) - exam preparation
Gépi fordítás
There was a lot to lean, but it never felt rushed.
thomas gardner - National Oceanography Centre
Kurzus - Docker, Kubernetes and OpenShift for Administrators
Gépi fordítás