Schulungsübersicht
Einführung
Überblick über die Kubernetes-API und Sicherheitsfunktionen
- Zugang zu HTTPS-Endpunkten, Kubernetes-API, Knoten und Containern
- Kubernetes-Authentifizierungs- und Authorisierungsfunktionen
Wie Hacker Ihren Cluster angreifen
- Wie Hacker Ihre etcd-Port, Kubernetes-API und andere Dienste finden
- Wie Hacker Code in Ihrem Container ausführen
- Wie Hacker ihre Privilegien eskalieren
- Fallstudie: Wie Tesla seinen Kubernetes-Cluster preisgab
Kubernetes einrichten
- Eine Distribution auswählen
- Kubernetes installieren
Anmeldeinformationen und Geheimschlüssel verwenden
- Der Lebenszyklus von Anmeldeinformationen
- Geheimschlüssel verstehen
- Anmeldeinformationen verteilen
Zugang zur Kubernetes-API steuern
- API-Traffic mit TLS verschlüsseln
- Authentifizierung für API-Server implementieren
- Autorisierung für verschiedene Rollen implementieren
User- und Workload-Fähigkeiten steuern
- Kubernetes-Richtlinien verstehen
- Ressourcenverbrauch begrenzen
- Containerprivilegien begrenzen
- Netzzugang begrenzen
Zugang zu Knoten steuern
- Workload-Zugang trennen
Cluster-Komponenten schützen
- Zugang zu etcd einschränken
- Funktionen deaktivieren
- Anmeldeinformationen und Tokens ändern, entfernen und widerrufen
Container-Image sichern
- Docker- und Kubernetes-Images verwalten
- Sichere Images erstellen
Zugang zu Cloud-Ressourcen steuern
- Cloud-Plattform-Metadaten verstehen
- Berechtigungen für Cloud-Ressourcen begrenzen
Dritte Integrationen evaluieren
- Berechtigungen, die an Drittanbieter-Software erteilt werden, minimieren
- Komponenten evaluiert, die Pods erstellen können
Eine Sicherheitsrichtlinie aufstellen
- Die bestehende Sicherheitsprofile überprüfen
- Ein Sicherheitsmodell erstellen
- Cloud-native Sicherheitsaspekte berücksichtigen
- Weitere Best Practices
Inaktive Daten verschlüsseln
- Sicherungen verschlüsseln
- Die gesamte Festplatte verschlüsseln
- Geheime Ressourcen in etcd verschlüsseln
Aktivität überwachen
- Audit-Logging aktivieren
- Die Software-Lieferkette auditieren und regieren
- Sicherheitswarnungen und -Updates abonnieren
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Vorherige Erfahrung im Umgang mit Kubernetes
Zielgruppe
- DevOps-Ingenieure
- Entwickler
Erfahrungsberichte (5)
er war geduldig und verstand, dass wir zurückbleiben
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurs - Deploying Kubernetes Applications with Helm
Maschinelle Übersetzung
Wie Interactive Reda die Informationen vermitteln und uns zur Teilnahme animieren würde. Er würde auch interessante Fakten erwähnen und sein gesamtes Wissen teilen. Reda hat ausgezeichnete Kommunikationsfähigkeiten, was den Online-Unterricht wirklich effektiv macht.
Janine - BMW SA
Kurs - Kubernetes Advanced
Maschinelle Übersetzung
Der Kurs war praxisorientierter
Siphokazi Biyana - Vodacom SA
Kurs - Kubernetes on AWS
Maschinelle Übersetzung
Erfahren Sie mehr über Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurs - Kubernetes on Azure (AKS)
Maschinelle Übersetzung
Es gab eine gute Grundlage für Docker und Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Kurs - Docker (introducing Kubernetes)
Maschinelle Übersetzung
