Kurzusleírás

Bevezetés

A Kubernetes API és biztonsági funkcióinak áttekintése

  • HTTPS végpontok, Kubernetes API, csomópontok és tárolók elérése
  • Kubernetes hitelesítési és engedélyezési funkciók

Hogyan támadják a hackerek a klasztert

  • Hogyan találják meg a hackerek az etcd portot, a Kubernetes API-t és más szolgáltatásokat
  • Hogyan futtatnak a hackerek kódot a tárolón belül
  • Hogyan eszkalálják a hackerek a jogosultságaikat
  • Esettanulmány: Hogyan tette ki a Tesla a Kubernetes klaszterét

Kubernetes beállítása

  • Disztribúció választása
  • Kubernetes telepítése

Hitelesítő adatok és titkos kulcsok használata

  • A hitelesítő adatok életciklusa
  • A titkos kulcsok megértése
  • Hitelesítő adatok terjesztése

A Kubernetes API-hoz való hozzáférés szabályozása

  • API forgalom titkosítása TLS-sel
  • Hitelesítés implementálása API szerverekhez
  • Engedélyezés implementálása különböző szerepkörökhöz

Felhasználói és munkaterhelési képességek szabályozása

  • Kubernetes házirendek megértése
  • Erőforrás-használat korlátozása
  • Tároló jogosultságok korlátozása
  • Hálózati hozzáférés korlátozása

Csomópontokhoz való hozzáférés szabályozása

  • Munkaterhelés hozzáférésének szétválasztása

Klaszter komponensek védelme

  • Hozzáférés korlátozása az etcd-hez
  • Funkciók letiltása
  • Hitelesítő adatok és tokenek módosítása, eltávolítása és visszavonása

Tároló kép biztonságossá tétele

  • Docker és Kubernetes képek kezelése
  • Biztonságos képek készítése

Felhő erőforrásokhoz való hozzáférés szabályozása

  • Felhő platform metaadatainak megértése
  • Felhő erőforrásokhoz való engedélyek korlátozása

Harmadik féltől származó integrációk értékelése

  • A harmadik féltől származó szoftvereknek adott engedélyek minimalizálása
  • Podokat létrehozó komponensek értékelése

Biztonsági irányelv létrehozása

  • A meglévő biztonsági profil áttekintése
  • Biztonsági modell létrehozása
  • Felhő natív biztonsági szempontok
  • Egyéb gyakorlati ajánlások

Inaktív adatok titkosítása

  • Biztonsági másolatok titkosítása
  • A teljes lemez titkosítása
  • Titkos erőforrások titkosítása az etcd-ben

Tevékenységek monitorozása

  • Naplózás engedélyezése
  • Szoftver ellátási lánc naplózása és irányítása
  • Biztonsági figyelmeztetések és frissítések feliratkozása

Összefoglalás és befejezés

Követelmények

  • Előzetes tapasztalat a Kubernetes használatában

Közönség

  • DevOps mérnökök
  • Fejlesztők
 14 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (5)

Közelgő kurzusok

Rokon kategóriák