Schulungsübersicht
Einführung
Überblick über die Kubernetes API und Sicherheitsmerkmale
- Zugriff auf HTTPS-Endpunkte, Kubernetes API, Knoten und Container
- Kubernetes Authentifizierungs- und Autorisierungsfunktionen
Wie Hacker Ihren Cluster angreifen
- Wie Hacker Ihren etcd-Port, Kubernetes API und andere Dienste finden
- Wie HackerCode innerhalb Ihres Containers ausführen
- Wie Hacker ihre Privilegien eskalieren
- Fallstudie: Wie Tesla seinen Kubernetes-Cluster preisgab
Einrichten Kubernetes
- Auswählen einer Distribution
- Installieren Kubernetes
Verwendung von Berechtigungsnachweisen und Geheimnissen
- Der Lebenszyklus von Berechtigungsnachweisen
- Geheimnisse verstehen
- Verteilen von Berechtigungsnachweisen
Kontrolle des Zugriffs auf die Kubernetes API
- Verschlüsselung des API-Verkehrs mit TLS
- Implementierung der Authentifizierung für API-Server
- Implementierung der Autorisierung für verschiedene Rollen
Kontrolle der Benutzer- und Workload-Fähigkeiten
- Verstehen der Kubernetes Richtlinien
- Begrenzung der Ressourcennutzung
- Begrenzung der Container-Privilegien
- Begrenzung des Netzwerkzugriffs
Kontrolle des Zugangs zu Knotenpunkten
- Getrennter Zugriff auf die Arbeitslast
Schutz von Cluster-Komponenten
- Zugriffsbeschränkung auf etcd
- Deaktivieren von Funktionen
- Ändern, Entfernen und Entziehen von Berechtigungsnachweisen und Token
Sicherung des Container-Images
- Verwaltung von Docker und Kubernetes Images
- Erstellung sicherer Images
Steuerung Access zu Cloud-Ressourcen
- Verstehen der Metadaten der Cloud-Plattform
- Berechtigungen für Cloud-Ressourcen einschränken
Bewertung der Integration von Drittanbietern
- Minimierung der an Drittanbieter-Software vergebenen Berechtigungen
- Bewertung von Komponenten, die Pods erstellen können
Festlegung einer Sicherheitspolitik
- Überprüfung des bestehenden Sicherheitsprofils
- Erstellung eines Sicherheitsmodells
- Cloud-native Sicherheitsüberlegungen
- Andere bewährte Verfahren
Inaktive Daten verschlüsseln
- Verschlüsselung von Backups
- Verschlüsselung der gesamten Festplatte
- Verschlüsselung von geheimen Ressourcen in etcd
Überwachung der Tätigkeit
- Aktivieren der Audit-Protokollierung
- Kontrolle und Steuerung der Software-Lieferkette
- Abonnieren von Sicherheitswarnungen und Updates
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Vorherige Erfahrung in der Arbeit mit Kubernetes
Publikum
- DevOps Ingenieure
- Entwickler
Erfahrungsberichte (3)
Der Trainer Luc ist großartig, er hat ein umfassendes Wissen über das Thema, einen menschlichen Ansatz und die Fähigkeit, sich live an die Bedürfnisse anzupassen.
Salim - LHH
Kurs - Certified Kubernetes Administrator (CKA) - exam preparation
Maschinelle Übersetzung
klare Erklärung und ckad-Tool
Sebastian - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Certified Kubernetes Application Developer (CKAD) - exam preparation
Maschinelle Übersetzung
Praktische Übungen
Tobias - Elisa Polystar
Kurs - Docker and Kubernetes: Building and Scaling a Containerized Application
Maschinelle Übersetzung