Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Bevezetés
Fürt beállítása
- Hálózati biztonsági szabályzatok használata a fürt szintű hozzáférés korlátozásához
- CIS benchmark használata a Kubernetes komponensek (etcd, kubelet, kubedns, kubeapi) biztonsági beállításainak áttekintéséhez
- Ingress objektumok biztonsági ellenőrzéssel történő megfelelő beállítása
- Csomópont metaadatok és végpontok védelme
- GUI elemek használatának és hozzáférésének minimalizálása
- Platform binárisok ellenőrzése telepítés előtt
Fürt megerősítése
- Kubernetes API hozzáférés korlátozása
- Szerepalapú hozzáférés-vezérlés használata a kitettség minimalizálásához
- Óvatosság a szolgáltatásfiókok használatakor, pl. alapértelmezések letiltása, újonnan létrehozottak jogosultságainak minimalizálása
- Kubernetes gyakori frissítése
Rendszer megerősítése
- Gazda operációs rendszer lábnyomának minimalizálása (támadási felület csökkentése)
- IAM szerepkörök minimalizálása
- Külső hozzáférés minimalizálása a hálózathoz
- Kernel megerősítő eszközök megfelelő használata, mint az AppArmor, seccomp
Mikroszolgáltatások sebezhetőségének minimalizálása
- Megfelelő operációs rendszer szintű biztonsági tartományok beállítása, pl. PSP, OPA, biztonsági kontextusok használatával
- Kubernetes titkos kulcsok kezelése
- Tároló futtatókörnyezeti homokozók használata több-bérlős környezetekben (pl. gvisor, kata konténerek)
- Pod-pod titkosítás megvalósítása mTLS használatával
Ellátási lánc biztonsága
- Alapkép lábnyomának minimalizálása
- Ellátási lánc biztosítása: engedélyezett képregisztrációk fehérlistázása, képek aláírása és ellenőrzése
- Felhasználói munkaterhelések statikus elemzése (pl. Kubernetes erőforrások, Docker fájlok)
- Képek szkennelése ismert sebezhetőségek után
Figyelés, naplózás és futási idő biztonsága
- Rendszerhívási folyamatok és fájltevékenységek viselkedési elemzése a gazda és konténer szintjén rosszindulatú tevékenységek észleléséhez
- Fenyegetések észlelése a fizikai infrastruktúrán, alkalmazásokon, hálózatokon, adatokon, felhasználókon és munkaterheléseken
- A támadás minden fázisának észlelése, függetlenül attól, hogy hol történik és hogyan terjed
- Mélyreható elemző vizsgálat és rosszindulatú szereplők azonosítása a környezeten belül
- A konténerek változhatatlanságának biztosítása futási időben
- Audit naplók használata a hozzáférés figyeléséhez
Összefoglalás és következtetés
Követelmények
- CKA (Certified Kubernetes Administrator) minősítés
Célközönség
- Kubernetes szakemberek
21 Órák
Vélemények (5)
Interaktivitás, nem csak átfutás a slajdokon egész nap
Emilien Bavay - IRIS SA
Kurzus - Kubernetes Advanced
Gépi fordítás
Ő türelmes volt és értette, hogy hátra eshetünk.
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurzus - Deploying Kubernetes Applications with Helm
Gépi fordítás
A képzés gyakorlatiabb volt
Siphokazi Biyana - Vodacom SA
Kurzus - Kubernetes on AWS
Gépi fordítás
Kubernetes tanulása.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurzus - Kubernetes on Azure (AKS)
Gépi fordítás
Jól alapozta a Docker és a Kubernetes használatát.
Stephen Dowdeswell - Global Knowledge Networks UK
Kurzus - Docker (introducing Kubernetes)
Gépi fordítás