План на курса
Въведение
Настройка на клъстера
- Използвайте политики за мрежова сигурност, за да ограничите достъпа на ниво клъстер Използвайте CIS бенчмарк, за да прегледате конфигурацията на защитата на Kubernetes компонента (etcd, kubelet, kubedns, kubeapi) Правилно настройване на Ingress обекти с контрол на сигурността Защита на метаданни на възел и крайни точки Минимизиране на използването и достъпа до, GUI елементи Проверете двоичните файлове на платформата преди внедряване
Клъстерно втвърдяване
- Ограничете достъпа до Kubernetes API Използвайте контроли за достъп, базирани на роли, за да минимизирате излагането Бъдете внимателни при използването на акаунти за услуги, напр. деактивирайте настройките по подразбиране, минимизирайте разрешенията за новосъздадените Актуализирайте Kubernetes често
Втвърдяване на системата
- Минимизирайте отпечатъка на хост OS (намалете повърхността на атаката) Минимизирайте IAM ролите Минимизирайте външния достъп до мрежата Подходящо използвайте инструменти за укрепване на ядрото като AppArmor, seccomp
Минимизиране на уязвимостите на микросервизите
- Настройте подходящи домейни за сигурност на ниво ОС, напр. използване на PSP, OPA, контексти на сигурността Управлявайте тайните на kubernetes Използвайте пясъчници за изпълнение на контейнери в среди с множество клиенти (напр. gvisor, kata контейнери) Внедрете криптиране на pod към pod чрез използване на mTLS
Supply Chain Security
- Минимизирайте отпечатъка на базовото изображение Осигурете вашата верига за доставки: бели списък с разрешени регистри на изображения, подписвайте и валидирайте изображения Използвайте статичен анализ на потребителските натоварвания (напр. kubernetes ресурси, докер файлове) Сканирайте изображения за известни уязвимости
Мониторинг, регистриране и сигурност по време на изпълнение
- Извършвайте поведенчески анализи на syscall процеси и файлови дейности на ниво хост и контейнер за откриване на злонамерени дейности Откривайте заплахи във физическа инфраструктура, приложения, мрежи, данни, потребители и работни натоварвания Откривайте всички фази на атака, независимо къде възниква и как се разпространява Извършвайте задълбочени анализи разследване и идентифициране на лоши участници в средата Осигурете неизменност на контейнерите по време на изпълнение Използвайте одитни регистрационни файлове за наблюдение на достъпа
Обобщение и заключение
Изисквания
- CKA (Certified Kubernates Administrator) сертифициране
Публика
- Kubernetes практикуващи
Oтзиви от потребители (7)
Можем да видим от всичко по малко
Luis Manuel Navarro Rangel - Vivelink S.A. de C.V.
Course - Docker and Kubernetes
Machine Translated
Примери от реални приложения
Łukasz - Rossmann SDP Sp. z o.o.
Course - Docker (introducing Kubernetes)
Machine Translated
Ръце върху упражнения
Tobias - Elisa Polystar
Course - Docker and Kubernetes: Building and Scaling a Containerized Application
Machine Translated
Наличието на виртуалния работен плот като форма на пясъчник, с който участниците могат да се занимават, е страхотно!
Benedict - Questronix Corporation
Course - OpenShift 4 for Administrators
Machine Translated
Практическите упражнения бяха изключително важни за затвърдяване на наученото. Задълбоченото обяснение как работят нещата под капака направи всичко по-ясно.
Otavio Marchioli dos Santos - ExitLag
Course - Kubernetes from Basic to Advanced
Machine Translated
Concepts learnt and how to set up the k8 clusters
Sekgwa Ramatshosa - Vodacom SA
Course - Kubernetes on AWS
The explanation and background of each concept, to get a better understanding