Kurzusleírás
Bevezetés
Klaszter beállítása
- Használja a hálózati biztonsági házirendeket a fürtszintű hozzáférés korlátozására
- Használja a CIS benchmarkot a Kubernetes összetevők biztonsági konfigurációjának áttekintésére (etcd, kubelet, kubedns, kubeapi)
- Megfelelően állítsa be az Ingress objektumokat biztonsági ellenőrzéssel
- Védje a csomópont metaadatait és végpontjait
- Minimalizálja a GUI-elemek használatát és hozzáférését
- A telepítés előtt ellenőrizze a platform bináris fájljait
Cluster Hardening
- Hozzáférés korlátozása a Kubernetes API-hoz
- Az expozíció minimalizálása érdekében használja a szerepkör alapú Access vezérlőket
- Legyen körültekintő a szolgáltatásfiókok használatakor, pl. tiltsa le az alapértelmezett beállításokat, minimalizálja az engedélyeket az újonnan létrehozott fiókokon
- Frissítse Kubernetes gyakran
Rendszer keményedés
- Minimalizálja a gazdagép operációs rendszer lábnyomát (csökkenti a támadási felületet)
- Minimalizálja az IAM-szerepeket
- Minimalizálja a külső hozzáférést a hálózathoz
- Megfelelően használjon kernel keményítő eszközöket, például AppArmor, seccomp
Minimalizálja a mikroszolgáltatási sebezhetőségeket
- Állítsa be a megfelelő operációs rendszer szintű biztonsági tartományokat, pl. PSP, OPA, biztonsági kontextusok használatával
- Kezelje a kubernetes titkokat
- Konténer futásidejű homokozók használata több bérlős környezetekben (pl. gvisor, kata konténerek)
- Végezze el a pod to pod titkosítást az mTLS használatával
Supply Chain Security
- Minimalizálja az alapkép lábnyomát
- Biztosítsa ellátási láncát: engedélyezze az engedélyezett képregisztrációkat, írja alá és érvényesítse a képeket
- A felhasználói munkaterhelések statikus elemzése (pl. kubernetes erőforrások, docker-fájlok)
- Vizsgálja meg a képeket ismert sebezhetőségekért
Monitoring, naplózás és futásidejű biztonság
- A rendszerhívási folyamatok és fájltevékenységek viselkedéselemzésének végrehajtása gazdagép és tároló szinten a rosszindulatú tevékenységek észlelése érdekében
- Fenyegetések észlelése a fizikai infrastruktúrán, alkalmazásokon, hálózatokon, adatokon, felhasználókon és munkaterheléseken belül
- Érzékelje a támadás minden fázisát, függetlenül attól, hogy hol történik és hogyan terjed
- Végezze el a mélyreható analitikus vizsgálatot és a rossz szereplők azonosítását a környezetben
- Biztosítsa a konténerek megváltoztathatatlanságát futás közben
- A hozzáférés figyeléséhez használja az auditnaplókat
Összefoglalás, és következtetés
Követelmények
- CKA (Certified Kubernates Administrator) minősítés
Közönség
- Kubernetes gyakorló
Vélemények (5)
türelmes volt és megértette, hogy lemaradunk
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurzus - Deploying Kubernetes Applications with Helm
Gépi fordítás
Interaktiv módon magyarázza meg Reda az információkat, és bevon minket a részvételbe. Útközben érdekességeket is megoszt és megosztja az egész tudását. Reda kiváló kommunikációs készségeket birtokol, ami a hatékony online képzést teszi lehetővé.
Janine - BMW SA
Kurzus - Kubernetes Advanced
Gépi fordítás
A kiképzés gyakorlatiabb volt.
Siphokazi Biyana - Vodacom SA
Kurzus - Kubernetes on AWS
Gépi fordítás
Tanulás Kubernetesről.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurzus - Kubernetes on Azure (AKS)
Gépi fordítás
A jó alapot biztosított Docker-nak és Kubernetes-nek.
Stephen Dowdeswell - Global Knowledge Networks UK
Kurzus - Docker (introducing Kubernetes)
Gépi fordítás