Kurzusleírás

Bevezetés

Fürt beállítása

  • Hálózati biztonsági szabályzatok használata a fürt szintű hozzáférés korlátozásához
  • CIS benchmark használata a Kubernetes komponensek (etcd, kubelet, kubedns, kubeapi) biztonsági beállításainak áttekintéséhez
  • Ingress objektumok biztonsági ellenőrzéssel történő megfelelő beállítása
  • Csomópont metaadatok és végpontok védelme
  • GUI elemek használatának és hozzáférésének minimalizálása
  • Platform binárisok ellenőrzése telepítés előtt

Fürt megerősítése

  • Kubernetes API hozzáférés korlátozása
  • Szerepalapú hozzáférés-vezérlés használata a kitettség minimalizálásához
  • Óvatosság a szolgáltatásfiókok használatakor, pl. alapértelmezések letiltása, újonnan létrehozottak jogosultságainak minimalizálása
  • Kubernetes gyakori frissítése

Rendszer megerősítése

  • Gazda operációs rendszer lábnyomának minimalizálása (támadási felület csökkentése)
  • IAM szerepkörök minimalizálása
  • Külső hozzáférés minimalizálása a hálózathoz
  • Kernel megerősítő eszközök megfelelő használata, mint az AppArmor, seccomp

Mikroszolgáltatások sebezhetőségének minimalizálása

  • Megfelelő operációs rendszer szintű biztonsági tartományok beállítása, pl. PSP, OPA, biztonsági kontextusok használatával
  • Kubernetes titkos kulcsok kezelése
  • Tároló futtatókörnyezeti homokozók használata több-bérlős környezetekben (pl. gvisor, kata konténerek)
  • Pod-pod titkosítás megvalósítása mTLS használatával

Ellátási lánc biztonsága

  • Alapkép lábnyomának minimalizálása
  • Ellátási lánc biztosítása: engedélyezett képregisztrációk fehérlistázása, képek aláírása és ellenőrzése
  • Felhasználói munkaterhelések statikus elemzése (pl. Kubernetes erőforrások, Docker fájlok)
  • Képek szkennelése ismert sebezhetőségek után

Figyelés, naplózás és futási idő biztonsága

  • Rendszerhívási folyamatok és fájltevékenységek viselkedési elemzése a gazda és konténer szintjén rosszindulatú tevékenységek észleléséhez
  • Fenyegetések észlelése a fizikai infrastruktúrán, alkalmazásokon, hálózatokon, adatokon, felhasználókon és munkaterheléseken
  • A támadás minden fázisának észlelése, függetlenül attól, hogy hol történik és hogyan terjed
  • Mélyreható elemző vizsgálat és rosszindulatú szereplők azonosítása a környezeten belül
  • A konténerek változhatatlanságának biztosítása futási időben
  • Audit naplók használata a hozzáférés figyeléséhez

Összefoglalás és következtetés

Követelmények

  • CKA (Certified Kubernetes Administrator) minősítés

Célközönség

  • Kubernetes szakemberek
 21 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (5)

Közelgő kurzusok

Rokon kategóriák