Kurzusleírás
Bevezetés
Fürt beállítása
- Hálózati biztonsági házirendek használata a fürt szintű hozzáférés korlátozásához
- CIS benchmark használata a Kubernetes komponensek (etcd, kubelet, kubedns, kubeapi) biztonsági beállításainak ellenőrzéséhez
- Helyes Ingress objektumok beállítása biztonsági ellenőrzésekkel
- Csomópont metaadatainak és végpontjainak védelme
- GUI elemek használatának és hozzáférésének minimalizálása
- Bináris platformfájlok ellenőrzése közvetlen üzembe helyezés előtt
Fürt megerősítése
- Kubernetes API hozzáférés korlátozása
- Rendszerezett hozzáférés-ellenőrzések használata a kitettség minimalizálásához
- Megbízhatóság növelése szolgáltatási fiókok használatával, például alapértelmezett letiltása, minimális engedélyek kikényszerítése újra létrehozottakon
- Kubernetes gyakori frissítése
Rendszer megerősítése
- Host OS nyomkövetés minimalizálása (támadási felület csökkentése)
- IAM szerepkörök minimalizálása
- Külső hozzáférés minimalizálása a hálózathoz
- A megfelelő kernel megerősítési eszközök (pl. AppArmor, seccomp) használata
Mikroszolgáltatások biztonságossá tétele
- Helyes OS szintű biztonsági tartományok beállítása, például PSP, OPA, biztonsági kontextusok használata
- Kubernetes titkos adatok kezelése
- Tároló futásidő környezeteinek használata több bérlős környezetben (pl. gvisor, kata containers)
- Pod-to-pod titkosítás mTLS használatával
Biztonságossá tétele a szolgáltatás-láncnak
- Alaplemez nyomkövetés minimalizálása
- Biztonságossá tétele a szolgáltatás-lánchnak: engedélyezett lemezkép-tárak fehérlistázása, lemezképek aláírása és érvényesítése
- Felhasználói munkaterhelések statikus elemzése (pl. Kubernetes erőforrások, docker fájlok)
- Lemezképek ismert biztonsági réseinek szemléltetése
Monitorozás, naplózás és futásidő biztonságossá tétele
- A rendszer és tároló szintű syscall folyamat- és fájltevékenységek viselkedési elemzése a rosszindulatú tevékenységek észleléséhez
- Támadások észlelése fizikai infrastruktúra, alkalmazások, hálózatok, adatok, felhasználók és munkaterhelések szintjén
- A támadás fázisainak észlelése bármilyen helyen és úton való terjedés esetén
- Mély elemzési vizsgálatok és rosszindulatú szereplők azonosítása a környezetben
- Tárolók futásidőben való változtathatatlanság biztosítása
- Audit naplók használata hozzáférés monitorozásához
Összefoglalás és következtetés
Követelmények
- CKA (Certified Kubernetes Administrator) tanúsítás
Célcsoport
- Kubernetes gyakorlók
Vélemények (5)
türelmes volt és megértette, hogy lemaradunk
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurzus - Deploying Kubernetes Applications with Helm
Gépi fordítás
Interaktiv módon magyarázza meg Reda az információkat, és bevon minket a részvételbe. Útközben érdekességeket is megoszt és megosztja az egész tudását. Reda kiváló kommunikációs készségeket birtokol, ami a hatékony online képzést teszi lehetővé.
Janine - BMW SA
Kurzus - Kubernetes Advanced
Gépi fordítás
A kiképzés gyakorlatiabb volt.
Siphokazi Biyana - Vodacom SA
Kurzus - Kubernetes on AWS
Gépi fordítás
Tanulás Kubernetesről.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurzus - Kubernetes on Azure (AKS)
Gépi fordítás
A jó alapot biztosított Docker-nak és Kubernetes-nek.
Stephen Dowdeswell - Global Knowledge Networks UK
Kurzus - Docker (introducing Kubernetes)
Gépi fordítás