Kurzusleírás

Bevezetés

A Kubernetes API és biztonsági szolgáltatások áttekintése

  • Access HTTPS-végpontokhoz, Kubernetes API-hoz, csomópontokhoz és tárolókhoz
  • Kubernetes Hitelesítési és engedélyezési funkciók

Hogyan támadják meg a hackerek a klasztert

  • Hogyan találják meg a hackerek az Ön etcd portját, Kubernetes API-ját és egyéb szolgáltatásokat
  • Hogyan hajtanak végre kódot a hackerek a tárolóban
  • Hogyan fokozzák a hackerek kiváltságaikat
  • Esettanulmány: Hogyan tette közzé a Tesla Kubernetes klaszterét

Beállítás Kubernetes

  • Elosztás kiválasztása
  • Telepítés Kubernetes

A hitelesítő adatok és titkok használata

  • A hitelesítő adatok életciklusa
  • A titkok megértése
  • A hitelesítő adatok terjesztése

A Access vezérlése a Kubernetes API-ra

  • API-forgalom titkosítása TLS-sel
  • Az API-kiszolgálók hitelesítésének megvalósítása
  • Különböző szerepkörök engedélyezése

Felhasználói és munkaterhelési képességek vezérlése

  • A Kubernetes irányelvek megértése
  • Az erőforrás-felhasználás korlátozása
  • A konténerjogok korlátozása
  • A hálózati hozzáférés korlátozása

A csomópontokhoz való hozzáférés szabályozása

  • A munkaterheléshez való hozzáférés elkülönítése

A fürt összetevőinek védelme

  • A hozzáférés korlátozása a következőhöz: etcd
  • Funkciók letiltása
  • Hitelesítési adatok és tokenek módosítása, eltávolítása és visszavonása

A konténer képének biztosítása

  • Docker és Kubernetes képek kezelése
  • Biztonságos képek készítése

A Access vezérlése felhő-erőforrásokhoz

  • A felhőplatform metaadatainak megértése
  • Engedélyek korlátozása a felhő-erőforrásokra

Harmadik fél integrációinak értékelése

  • A harmadik féltől származó szoftvereknek biztosított engedélyek minimálisra csökkentése
  • Olyan komponensek kiértékelése, amelyek segítségével podokat lehet létrehozni

Biztonsági politika kialakítása

  • A meglévő biztonsági profil felülvizsgálata
  • Biztonsági modell készítése
  • Felhő natív biztonsági megfontolások
  • Egyéb bevált gyakorlatok

Inaktív adatok titkosítása

  • Biztonsági mentések titkosítása
  • A teljes lemez titkosítása
  • Titkos erőforrások titkosítása a etcd-ben

Monitoring tevékenység

  • Ellenőrzési naplózás engedélyezése
  • A szoftverellátási lánc auditálása és irányítása
  • Feliratkozás a biztonsági figyelmeztetésekre és frissítésekre

Összefoglalás, és következtetés

Követelmények

  • Korábbi tapasztalat: Kubernetes

Közönség

  • DevOps mérnökök
  • Fejlesztők
 14 Hours

Résztvevők száma



Ár per résztvevő

Vélemények (6)

Rokon tanfolyam

Rokon kategóriák