Schulungsübersicht
Einführung
Überblick über die Kubernetes API und Sicherheitsmerkmale
- Zugriff auf HTTPS-Endpunkte, Kubernetes API, Knoten und Container
- Kubernetes Authentifizierungs- und Autorisierungsfunktionen
Wie Hacker Ihren Cluster angreifen
- Wie Hacker Ihren etcd-Port, Kubernetes API und andere Dienste finden
- Wie HackerCode innerhalb Ihres Containers ausführen
- Wie Hacker ihre Privilegien eskalieren
- Fallstudie: Wie Tesla seinen Kubernetes-Cluster preisgab
Einrichten Kubernetes
- Auswählen einer Distribution
- Installieren Kubernetes
Verwendung von Berechtigungsnachweisen und Geheimnissen
- Der Lebenszyklus von Berechtigungsnachweisen
- Geheimnisse verstehen
- Verteilen von Berechtigungsnachweisen
Kontrolle des Zugriffs auf die Kubernetes API
- Verschlüsselung des API-Verkehrs mit TLS
- Implementierung der Authentifizierung für API-Server
- Implementierung der Autorisierung für verschiedene Rollen
Kontrolle der Benutzer- und Workload-Fähigkeiten
- Verstehen der Kubernetes Richtlinien
- Begrenzung der Ressourcennutzung
- Begrenzung der Container-Privilegien
- Begrenzung des Netzwerkzugriffs
Kontrolle des Zugangs zu Knotenpunkten
- Getrennter Zugriff auf die Arbeitslast
Schutz von Cluster-Komponenten
- Zugriffsbeschränkung auf etcd
- Deaktivieren von Funktionen
- Ändern, Entfernen und Entziehen von Berechtigungsnachweisen und Token
Sicherung des Container-Images
- Verwaltung von Docker und Kubernetes Images
- Erstellung sicherer Images
Steuerung Access zu Cloud-Ressourcen
- Verstehen der Metadaten der Cloud-Plattform
- Berechtigungen für Cloud-Ressourcen einschränken
Bewertung der Integration von Drittanbietern
- Minimierung der an Drittanbieter-Software vergebenen Berechtigungen
- Bewertung von Komponenten, die Pods erstellen können
Festlegung einer Sicherheitspolitik
- Überprüfung des bestehenden Sicherheitsprofils
- Erstellung eines Sicherheitsmodells
- Cloud-native Sicherheitsüberlegungen
- Andere bewährte Verfahren
Inaktive Daten verschlüsseln
- Verschlüsselung von Backups
- Verschlüsselung der gesamten Festplatte
- Verschlüsselung von geheimen Ressourcen in etcd
Überwachung der Tätigkeit
- Aktivieren der Audit-Protokollierung
- Kontrolle und Steuerung der Software-Lieferkette
- Abonnieren von Sicherheitswarnungen und Updates
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Vorherige Erfahrung in der Arbeit mit Kubernetes
Publikum
- DevOps Ingenieure
- Entwickler
Erfahrungsberichte (5)
er war geduldig und verstand, dass wir zurückbleiben
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurs - Deploying Kubernetes Applications with Helm
Maschinelle Übersetzung
Wie Interactive Reda die Informationen vermitteln und uns zur Teilnahme animieren würde. Er würde auch interessante Fakten erwähnen und sein gesamtes Wissen teilen. Reda hat ausgezeichnete Kommunikationsfähigkeiten, was den Online-Unterricht wirklich effektiv macht.
Janine - BMW SA
Kurs - Kubernetes Advanced
Maschinelle Übersetzung
Der Kurs war praxisorientierter
Siphokazi Biyana - Vodacom SA
Kurs - Kubernetes on AWS
Maschinelle Übersetzung
Erfahren Sie mehr über Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurs - Kubernetes on Azure (AKS)
Maschinelle Übersetzung
Es gab eine gute Grundlage für Docker und Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Kurs - Docker (introducing Kubernetes)
Maschinelle Übersetzung