Schulungsübersicht
Einführung
Überblick über die Kubernetes-API und Sicherheitsfunktionen
- Zugang zu HTTPS-Endpunkten, Kubernetes-API, Knoten und Containern
- Kubernetes-Authentifizierungs- und Authorisierungsfunktionen
Wie Hacker Ihren Cluster angreifen
- Wie Hacker Ihre etcd-Port, Kubernetes-API und andere Dienste finden
- Wie Hacker Code in Ihrem Container ausführen
- Wie Hacker ihre Privilegien eskalieren
- Fallstudie: Wie Tesla seinen Kubernetes-Cluster preisgab
Kubernetes einrichten
- Eine Distribution auswählen
- Kubernetes installieren
Anmeldeinformationen und Geheimschlüssel verwenden
- Der Lebenszyklus von Anmeldeinformationen
- Geheimschlüssel verstehen
- Anmeldeinformationen verteilen
Zugang zur Kubernetes-API steuern
- API-Traffic mit TLS verschlüsseln
- Authentifizierung für API-Server implementieren
- Autorisierung für verschiedene Rollen implementieren
User- und Workload-Fähigkeiten steuern
- Kubernetes-Richtlinien verstehen
- Ressourcenverbrauch begrenzen
- Containerprivilegien begrenzen
- Netzzugang begrenzen
Zugang zu Knoten steuern
- Workload-Zugang trennen
Cluster-Komponenten schützen
- Zugang zu etcd einschränken
- Funktionen deaktivieren
- Anmeldeinformationen und Tokens ändern, entfernen und widerrufen
Container-Image sichern
- Docker- und Kubernetes-Images verwalten
- Sichere Images erstellen
Zugang zu Cloud-Ressourcen steuern
- Cloud-Plattform-Metadaten verstehen
- Berechtigungen für Cloud-Ressourcen begrenzen
Dritte Integrationen evaluieren
- Berechtigungen, die an Drittanbieter-Software erteilt werden, minimieren
- Komponenten evaluiert, die Pods erstellen können
Eine Sicherheitsrichtlinie aufstellen
- Die bestehende Sicherheitsprofile überprüfen
- Ein Sicherheitsmodell erstellen
- Cloud-native Sicherheitsaspekte berücksichtigen
- Weitere Best Practices
Inaktive Daten verschlüsseln
- Sicherungen verschlüsseln
- Die gesamte Festplatte verschlüsseln
- Geheime Ressourcen in etcd verschlüsseln
Aktivität überwachen
- Audit-Logging aktivieren
- Die Software-Lieferkette auditieren und regieren
- Sicherheitswarnungen und -Updates abonnieren
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Vorherige Erfahrung im Umgang mit Kubernetes
Zielgruppe
- DevOps-Ingenieure
- Entwickler
Erfahrungsberichte (3)
Gute und machbare Übungen.
Jannes Wykhoff - Landesamt fur Geoinformation und Landesvermessung Niedersachsen (LGLN)
Kurs - Certified Kubernetes Application Developer (CKAD) - exam preparation
About the microservices and how to maintenance kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Kurs - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Wie Trainer Wissen effektiv vermitteln
Vu Thoai Le - Reply Polska sp. z o. o.
Kurs - Certified Kubernetes Administrator (CKA) - exam preparation
Maschinelle Übersetzung