Programa do Curso
Introdução
Descrição geral da API Kubernetes e das características de segurança
- Acesso a pontos de extremidade HTTPS, Kubernetes API, nós e contentores
- Kubernetes Recursos de autenticação e autorização
Como os hackers atacam o seu cluster
- Como os hackers encontram sua porta etcd, API Kubernetes e outros serviços
- Como os hackers executamcódigo dentro do seu contentor
- Como os hackers aumentamseus privilégios
- Estudo de caso: Como a Tesla expôs o seu cluster Kubernetes
Configuração Kubernetes
- Escolher uma distribuição
- Instalar Kubernetes
Utilização de credenciais e segredos
- O ciclo de vida das credenciais
- Compreender os segredos
- Distribuir credenciais
Controlo do acesso à API Kubernetes
- Encriptar o tráfego da API com TLS
- Implementação de autenticação para servidores de API
- Implementação de autorização para diferentes funções
Controlar as capacidades do utilizador e da carga de trabalho
- Compreender as políticas Kubernetes
- Limitar a utilização de recursos
- Limitar os privilégios do contentor
- Limitar o acesso à rede
Controlo do acesso aos nós
- Separação do acesso à carga de trabalho
Proteção dos componentes do cluster
- Restringir o acesso a etcd
- Desativação de funcionalidades
- Alterar, remover e revogar credenciais e tokens
Proteger a imagem do contentor
- Gerir imagens Docker e Kubernetes
- Criando imagens seguras
Controlo Access dos recursos da nuvem
- Compreender os metadados da plataforma de nuvem
- Limitar as permissões aos recursos da nuvem
Avaliação de integrações de terceiros
- Minimizar as permissões concedidas a software de terceiros
- Avaliação de componentes que podem criar pods
Estabelecer uma política de segurança
- Revisão do perfil de segurança existente
- Criando um modelo de segurança
- Considerações sobre segurança nativa da nuvem
- Outras práticas recomendadas
Encriptação de dados inactivos
- Encriptar cópias de segurança
- Encriptar o disco inteiro
- Encriptação de recursos secretos em etcd
Monitorização da atividade
- Ativar o registo de auditoria
- Auditar e gerir a cadeia de fornecimento de software
- Subscrição de alertas e actualizações de segurança
Resumo e conclusão
Requisitos
- Experiência anterior de trabalho com Kubernetes
Público
- DevOps engenheiros
- Desenvolvedores
Declaração de Clientes (5)
ele foi paciente e compreendeu que ficamos para trás
Albertina - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Máquina Traduzida
Explicou tudo, não apenas as noções do k8s.
Stefan Voinea - EMAG IT Research S.R.L
Curso - Certified Kubernetes Application Developer (CKAD) - exam preparation
Máquina Traduzida
Depth of knowledge of the trainer
Grant Miller - BMW
Curso - Certified Kubernetes Administrator (CKA) - exam preparation
It gave a good grounding for Docker and Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Curso - Docker (introducing Kubernetes)
There was a lot to lean, but it never felt rushed.