Kurzusleírás

Bevezetés

Fürt beállítása

  • Hálózati biztonsági házirendek használata a fürt szintű hozzáférés korlátozásához
  • CIS benchmark használata a Kubernetes komponensek (etcd, kubelet, kubedns, kubeapi) biztonsági beállításainak ellenőrzéséhez
  • Helyes Ingress objektumok beállítása biztonsági ellenőrzésekkel
  • Csomópont metaadatainak és végpontjainak védelme
  • GUI elemek használatának és hozzáférésének minimalizálása
  • Bináris platformfájlok ellenőrzése közvetlen üzembe helyezés előtt

Fürt megerősítése

  • Kubernetes API hozzáférés korlátozása
  • Rendszerezett hozzáférés-ellenőrzések használata a kitettség minimalizálásához
  • Megbízhatóság növelése szolgáltatási fiókok használatával, például alapértelmezett letiltása, minimális engedélyek kikényszerítése újra létrehozottakon
  • Kubernetes gyakori frissítése

Rendszer megerősítése

  • Host OS nyomkövetés minimalizálása (támadási felület csökkentése)
  • IAM szerepkörök minimalizálása
  • Külső hozzáférés minimalizálása a hálózathoz
  • A megfelelő kernel megerősítési eszközök (pl. AppArmor, seccomp) használata

Mikroszolgáltatások biztonságossá tétele

  • Helyes OS szintű biztonsági tartományok beállítása, például PSP, OPA, biztonsági kontextusok használata
  • Kubernetes titkos adatok kezelése
  • Tároló futásidő környezeteinek használata több bérlős környezetben (pl. gvisor, kata containers)
  • Pod-to-pod titkosítás mTLS használatával

Biztonságossá tétele a szolgáltatás-láncnak

  • Alaplemez nyomkövetés minimalizálása
  • Biztonságossá tétele a szolgáltatás-lánchnak: engedélyezett lemezkép-tárak fehérlistázása, lemezképek aláírása és érvényesítése
  • Felhasználói munkaterhelések statikus elemzése (pl. Kubernetes erőforrások, docker fájlok)
  • Lemezképek ismert biztonsági réseinek szemléltetése

Monitorozás, naplózás és futásidő biztonságossá tétele

  • A rendszer és tároló szintű syscall folyamat- és fájltevékenységek viselkedési elemzése a rosszindulatú tevékenységek észleléséhez
  • Támadások észlelése fizikai infrastruktúra, alkalmazások, hálózatok, adatok, felhasználók és munkaterhelések szintjén
  • A támadás fázisainak észlelése bármilyen helyen és úton való terjedés esetén
  • Mély elemzési vizsgálatok és rosszindulatú szereplők azonosítása a környezetben
  • Tárolók futásidőben való változtathatatlanság biztosítása
  • Audit naplók használata hozzáférés monitorozásához

Összefoglalás és következtetés

Követelmények

  • CKA (Certified Kubernetes Administrator) tanúsítás

Célcsoport

  • Kubernetes gyakorlók
 21 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (5)

Közelgő kurzusok

Rokon kategóriák