План на курса

Въведение

Настройка на клъстера

    Използвайте политики за мрежова сигурност, за да ограничите достъпа на ниво клъстер Използвайте CIS бенчмарк, за да прегледате конфигурацията на защитата на Kubernetes компонента (etcd, kubelet, kubedns, kubeapi) Правилно настройване на Ingress обекти с контрол на сигурността Защита на метаданни на възел и крайни точки Минимизиране на използването и достъпа до, GUI елементи Проверете двоичните файлове на платформата преди внедряване

Клъстерно втвърдяване

    Ограничете достъпа до Kubernetes API Използвайте контроли за достъп, базирани на роли, за да минимизирате излагането Бъдете внимателни при използването на акаунти за услуги, напр. деактивирайте настройките по подразбиране, минимизирайте разрешенията за новосъздадените Актуализирайте Kubernetes често

Втвърдяване на системата

    Минимизирайте отпечатъка на хост OS (намалете повърхността на атаката) Минимизирайте IAM ролите Минимизирайте външния достъп до мрежата Подходящо използвайте инструменти за укрепване на ядрото като AppArmor, seccomp

Минимизиране на уязвимостите на микросервизите

    Настройте подходящи домейни за сигурност на ниво ОС, напр. използване на PSP, OPA, контексти на сигурността Управлявайте тайните на kubernetes Използвайте пясъчници за изпълнение на контейнери в среди с множество клиенти (напр. gvisor, kata контейнери) Внедрете криптиране на pod към pod чрез използване на mTLS

Supply Chain Security

    Минимизирайте отпечатъка на базовото изображение Осигурете вашата верига за доставки: бели списък с разрешени регистри на изображения, подписвайте и валидирайте изображения Използвайте статичен анализ на потребителските натоварвания (напр. kubernetes ресурси, докер файлове) Сканирайте изображения за известни уязвимости

Мониторинг, регистриране и сигурност по време на изпълнение

    Извършвайте поведенчески анализи на syscall процеси и файлови дейности на ниво хост и контейнер за откриване на злонамерени дейности Откривайте заплахи във физическа инфраструктура, приложения, мрежи, данни, потребители и работни натоварвания Откривайте всички фази на атака, независимо къде възниква и как се разпространява Извършвайте задълбочени анализи разследване и идентифициране на лоши участници в средата Осигурете неизменност на контейнерите по време на изпълнение Използвайте одитни регистрационни файлове за наблюдение на достъпа

Обобщение и заключение

Изисквания

  • CKA (Certified Kubernates Administrator) сертифициране

Публика

  • Kubernetes практикуващи
 21 Hours

Брой участници



Цена за участник

Oтзиви от потребители (7)

Свързани Kурсове

Docker and Kubernetes: Building and Scaling a Containerized Application

21 Hours

OpenShift 4 for Administrators

35 Hours

Kubernetes on AWS

14 Hours

Kubernetes Design Patterns

21 Hours

Свързани Kатегории