Course Outline
Εισαγωγή
Ρύθμιση συμπλέγματος
- Χρήση πολιτικών ασφαλείας δικτύου για περιορισμό της πρόσβασης σε επίπεδο συμπλέγματος Χρησιμοποιήστε το σημείο αναφοράς CIS για να ελέγξετε τη διαμόρφωση ασφαλείας των στοιχείων Kubernetes (κ.λπ., kubelet, kubedns, kubeapi) Σωστή ρύθμιση αντικειμένων εισόδου με έλεγχο ασφαλείας Προστασία μεταδεδομένων και τελικών σημείων κόμβου Ελαχιστοποίηση χρήσης και πρόσβασης σε στοιχεία GUI Επαληθεύστε τα δυαδικά αρχεία της πλατφόρμας πριν από την ανάπτυξη
Σκλήρυνση συστάδας
- Περιορίστε την πρόσβαση στο Kubernetes API Χρησιμοποιήστε τα στοιχεία ελέγχου πρόσβασης βάσει ρόλου για ελαχιστοποίηση της έκθεσης Να είστε προσεκτικοί κατά τη χρήση λογαριασμών υπηρεσιών, π.χ. απενεργοποιήστε τις προεπιλογές, ελαχιστοποιήστε τα δικαιώματα σε αυτούς που δημιουργήθηκαν πρόσφατα Ενημερώστε Kubernetes συχνά
Σκλήρυνση συστήματος
- Ελαχιστοποίηση αποτυπώματος λειτουργικού συστήματος κεντρικού υπολογιστή (μείωση επιφάνειας επίθεσης) Ελαχιστοποίηση ρόλων IAM Ελαχιστοποίηση εξωτερικής πρόσβασης στο δίκτυο Χρησιμοποιήστε κατάλληλα εργαλεία σκλήρυνσης πυρήνα όπως AppArmor, seccomp
Ελαχιστοποιήστε τα τρωτά σημεία Microservice
- Ρύθμιση κατάλληλων τομέων ασφαλείας επιπέδου λειτουργικού συστήματος π.χ. χρήση PSP, OPA, περιβάλλοντα ασφαλείας Διαχείριση μυστικών kubernetes Χρήση κουτιών δοκιμών χρόνου εκτέλεσης κοντέινερ σε περιβάλλοντα πολλαπλών ενοικιαστών (π.χ. gvisor, κοντέινερ kata) Εφαρμογή κρυπτογράφησης pod σε pod με χρήση mTLS
Supply Chain Security
- Ελαχιστοποιήστε το αποτύπωμα εικόνας βάσης Ασφαλίστε την αλυσίδα εφοδιασμού σας: επιτρεπόμενη λίστα εικόνων, υπογράψτε και επικυρώστε εικόνες Χρησιμοποιήστε στατική ανάλυση του φόρτου εργασίας των χρηστών (π.χ. πόροι kubernetes, αρχεία docker) Σάρωση εικόνων για γνωστά τρωτά σημεία
Παρακολούθηση, καταγραφή και ασφάλεια χρόνου εκτέλεσης
- Εκτελέστε αναλύσεις συμπεριφοράς των δραστηριοτήτων διεργασίας syscall και αρχείων σε επίπεδο κεντρικού υπολογιστή και κοντέινερ για τον εντοπισμό κακόβουλων δραστηριοτήτων Εντοπισμός απειλών σε φυσική υποδομή, εφαρμογές, δίκτυα, δεδομένα, χρήστες και φόρτους εργασίας Εντοπισμός όλων των φάσεων της επίθεσης ανεξάρτητα από το πού συμβαίνει και τον τρόπο εξάπλωσής της Εκτέλεση βαθιάς αναλυτικής διερεύνηση και εντοπισμός κακών παραγόντων μέσα στο περιβάλλον Διασφάλιση αμετάβλητων κοντέινερ κατά τη διάρκεια εκτέλεσης Χρήση καταγραφής ελέγχου για την παρακολούθηση της πρόσβασης
Περίληψη και Συμπέρασμα
Requirements
- Πιστοποίηση CKA (Certified Kubernates Administrator).
Ακροατήριο
- Kubernetes ασκούμενοι
Testimonials (7)
Μπορούμε να δούμε λίγο από όλα
Luis Manuel Navarro Rangel - Vivelink S.A. de C.V.
Course - Docker and Kubernetes
Machine Translated
Παραδείγματα από πραγματικές εφαρμογές
Łukasz - Rossmann SDP Sp. z o.o.
Course - Docker (introducing Kubernetes)
Machine Translated
Χέρια στις ασκήσεις
Tobias - Elisa Polystar
Course - Docker and Kubernetes: Building and Scaling a Containerized Application
Machine Translated
Η διαθεσιμότητα της εικονικής επιφάνειας εργασίας ως μορφή sandbox για τους συμμετέχοντες είναι μεγάλη!
Benedict - Questronix Corporation
Course - OpenShift 4 for Administrators
Machine Translated
Δεν επαναλήφθηκαν τα ίδια πράγματα μια-δυο φορές, αυτό που προβλήθηκε ήταν ξεκάθαρο.
Stephane Jeannin - Sopra Steria Polska Sp. z o. o.
Course - Kubernetes from Basic to Advanced
Machine Translated
Concepts learnt and how to set up the k8 clusters
Sekgwa Ramatshosa - Vodacom SA
Course - Kubernetes on AWS
The explanation and background of each concept, to get a better understanding