Kurzusleírás

Bevezetés

A Kubernetes API és Biztonsági Funkciók Áttekintése

  • Hozzáférés az HTTPS végpontokhoz, a Kubernetes API-hoz, csomópontokhoz és tárolókhöz
  • Kubernetes Hitelesítési és Jogosultsági Funkciók

  • Hogyan Támadnak Be a Sejtők a Fürtre?

    • Hogyan találják meg a sejtők az etcd portot, a Kubernetes API-t és egyéb szolgáltatásokat
    • Hogyan futtatnak kódot tárolókon belül
    • Hogyan emelik fel jogosultságukat
    • Mutatóeset: Hogyan kitették Tesla Kubernetes fürtjét

    • A Kubernetes Beállítása

      • Egy disztribúció kiválasztása
      • A Kubernetes telepítése

      • Hitelesítő Adatok és Titkoskódok Használata

        • A hitelesítő adatok életciklusának megértése
        • Titkoskódok megértése
        • Hitelesítő adatok elosztása

        • A Kubernetes API Hozzáférésének Irányítása

          • TLS-vel történő API forgalom titkosítása
          • Hitelesítés implementálása az API-kiszolgálókhoz
          • Jogosultságok implementálása különböző szerepkörökhöz

          • A Felhasználói és Munkaterhelési Képességek Irányítása

            • Kubernetes politikák megértése
            • Erőforrásfelhasználás korlátozása
            • Tároló jogosultságainak korlátozása
            • Hálózati hozzáférés korlátozása

            • A Csomópontok Hozzáférésének Irányítása

              • Munkaterhelések hozzáférésének elválasztása

              • A Fürt Összetevőinek Védése

                • Etcd hozzáférés korlátozása
                • Funkciók kikapcsolása
                • Hitelesítő adatok és tokenek megváltoztatása, eltávolítása és visszavonása

                • Biztonságos Tárolóképek Létrehozása

                  • Docker és Kubernetes képek kezelése
                  • Biztonságos képek készítése

                  • A Felhőerőforrások Hozzáférésének Irányítása

                    • Felhőplatform metaadatok megértése
                    • Felhőerőforrások hozzáférési jogainak korlátozása

                    • Harmadik Felek Integrációinak Értékelése

                      • A harmadik féltől származó szoftverekhez megadott jogok minimalizálása
                      • Felhőalapú összetevők értékelése, amelyek podokat hozhatnak létre

                      • Biztonsági Politika Kialakítása

                        • Meglévő biztonságiprofil átvizsgálása
                        • Biztonságimodell létrehozása
                        • Felhőalapú biztonsági szempontok
                        • Egyéb legjobb gyakorlatok

                        • Inaktív Adatok Titkosítása

                          • Biztonságimentesítmények titkosítása
                          • A teljes merevlemez titkosítása
                          • Titkos erőforrások etcd-ben való titkosítása

                          • Tevékenység Figyelése

                            • Audit naplózás engedélyezése
                            • Szoftver ellátó lánc figyelése és szabályozása
                            • Biztonsági riasztások és frissítések feliratkozása

                            • Összefoglalás és Következtetés

Követelmények

  • Kubernetes-szel való korábbi munka tapasztalata

  • Célcsoport

    • DevOps mérnökök
    • Fejlesztők

 14 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (5)

Közelgő kurzusok

Rokon kategóriák