Schulungsübersicht

Einführung

Überblick über die Kubernetes-API und Sicherheitsfunktionen

  • Zugang zu HTTPS-Endpunkten, Kubernetes-API, Knoten und Containern
  • Kubernetes-Authentifizierungs- und Authorisierungsfunktionen

Wie Hacker Ihren Cluster angreifen

  • Wie Hacker Ihre etcd-Port, Kubernetes-API und andere Dienste finden
  • Wie Hacker Code in Ihrem Container ausführen
  • Wie Hacker ihre Privilegien eskalieren
  • Fallstudie: Wie Tesla seinen Kubernetes-Cluster preisgab

Kubernetes einrichten

  • Eine Distribution auswählen
  • Kubernetes installieren

Anmeldeinformationen und Geheimschlüssel verwenden

  • Der Lebenszyklus von Anmeldeinformationen
  • Geheimschlüssel verstehen
  • Anmeldeinformationen verteilen

Zugang zur Kubernetes-API steuern

  • API-Traffic mit TLS verschlüsseln
  • Authentifizierung für API-Server implementieren
  • Autorisierung für verschiedene Rollen implementieren

User- und Workload-Fähigkeiten steuern

  • Kubernetes-Richtlinien verstehen
  • Ressourcenverbrauch begrenzen
  • Containerprivilegien begrenzen
  • Netzzugang begrenzen

Zugang zu Knoten steuern

  • Workload-Zugang trennen

Cluster-Komponenten schützen

  • Zugang zu etcd einschränken
  • Funktionen deaktivieren
  • Anmeldeinformationen und Tokens ändern, entfernen und widerrufen

Container-Image sichern

  • Docker- und Kubernetes-Images verwalten
  • Sichere Images erstellen

Zugang zu Cloud-Ressourcen steuern

  • Cloud-Plattform-Metadaten verstehen
  • Berechtigungen für Cloud-Ressourcen begrenzen

Dritte Integrationen evaluieren

  • Berechtigungen, die an Drittanbieter-Software erteilt werden, minimieren
  • Komponenten evaluiert, die Pods erstellen können

Eine Sicherheitsrichtlinie aufstellen

  • Die bestehende Sicherheitsprofile überprüfen
  • Ein Sicherheitsmodell erstellen
  • Cloud-native Sicherheitsaspekte berücksichtigen
  • Weitere Best Practices

Inaktive Daten verschlüsseln

  • Sicherungen verschlüsseln
  • Die gesamte Festplatte verschlüsseln
  • Geheime Ressourcen in etcd verschlüsseln

Aktivität überwachen

  • Audit-Logging aktivieren
  • Die Software-Lieferkette auditieren und regieren
  • Sicherheitswarnungen und -Updates abonnieren

Zusammenfassung und Schlussfolgerung

Voraussetzungen

  • Vorherige Erfahrung im Umgang mit Kubernetes

Zielgruppe

  • DevOps-Ingenieure
  • Entwickler
 14 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (5)

Kommende Kurse

Verwandte Kategorien