Course Outline

Εισαγωγή

Ρύθμιση συμπλέγματος

    Χρήση πολιτικών ασφαλείας δικτύου για περιορισμό της πρόσβασης σε επίπεδο συμπλέγματος Χρησιμοποιήστε το σημείο αναφοράς CIS για να ελέγξετε τη διαμόρφωση ασφαλείας των στοιχείων Kubernetes (κ.λπ., kubelet, kubedns, kubeapi) Σωστή ρύθμιση αντικειμένων εισόδου με έλεγχο ασφαλείας Προστασία μεταδεδομένων και τελικών σημείων κόμβου Ελαχιστοποίηση χρήσης και πρόσβασης σε στοιχεία GUI Επαληθεύστε τα δυαδικά αρχεία της πλατφόρμας πριν από την ανάπτυξη

Σκλήρυνση συστάδας

    Περιορίστε την πρόσβαση στο Kubernetes API Χρησιμοποιήστε τα στοιχεία ελέγχου πρόσβασης βάσει ρόλου για ελαχιστοποίηση της έκθεσης Να είστε προσεκτικοί κατά τη χρήση λογαριασμών υπηρεσιών, π.χ. απενεργοποιήστε τις προεπιλογές, ελαχιστοποιήστε τα δικαιώματα σε αυτούς που δημιουργήθηκαν πρόσφατα Ενημερώστε Kubernetes συχνά

Σκλήρυνση συστήματος

    Ελαχιστοποίηση αποτυπώματος λειτουργικού συστήματος κεντρικού υπολογιστή (μείωση επιφάνειας επίθεσης) Ελαχιστοποίηση ρόλων IAM Ελαχιστοποίηση εξωτερικής πρόσβασης στο δίκτυο Χρησιμοποιήστε κατάλληλα εργαλεία σκλήρυνσης πυρήνα όπως AppArmor, seccomp

Ελαχιστοποιήστε τα τρωτά σημεία Microservice

    Ρύθμιση κατάλληλων τομέων ασφαλείας επιπέδου λειτουργικού συστήματος π.χ. χρήση PSP, OPA, περιβάλλοντα ασφαλείας Διαχείριση μυστικών kubernetes Χρήση κουτιών δοκιμών χρόνου εκτέλεσης κοντέινερ σε περιβάλλοντα πολλαπλών ενοικιαστών (π.χ. gvisor, κοντέινερ kata) Εφαρμογή κρυπτογράφησης pod σε pod με χρήση mTLS

Supply Chain Security

    Ελαχιστοποιήστε το αποτύπωμα εικόνας βάσης Ασφαλίστε την αλυσίδα εφοδιασμού σας: επιτρεπόμενη λίστα εικόνων, υπογράψτε και επικυρώστε εικόνες Χρησιμοποιήστε στατική ανάλυση του φόρτου εργασίας των χρηστών (π.χ. πόροι kubernetes, αρχεία docker) Σάρωση εικόνων για γνωστά τρωτά σημεία

Παρακολούθηση, καταγραφή και ασφάλεια χρόνου εκτέλεσης

    Εκτελέστε αναλύσεις συμπεριφοράς των δραστηριοτήτων διεργασίας syscall και αρχείων σε επίπεδο κεντρικού υπολογιστή και κοντέινερ για τον εντοπισμό κακόβουλων δραστηριοτήτων Εντοπισμός απειλών σε φυσική υποδομή, εφαρμογές, δίκτυα, δεδομένα, χρήστες και φόρτους εργασίας Εντοπισμός όλων των φάσεων της επίθεσης ανεξάρτητα από το πού συμβαίνει και τον τρόπο εξάπλωσής της Εκτέλεση βαθιάς αναλυτικής διερεύνηση και εντοπισμός κακών παραγόντων μέσα στο περιβάλλον Διασφάλιση αμετάβλητων κοντέινερ κατά τη διάρκεια εκτέλεσης Χρήση καταγραφής ελέγχου για την παρακολούθηση της πρόσβασης

Περίληψη και Συμπέρασμα

Requirements

  • Πιστοποίηση CKA (Certified Kubernates Administrator).

Ακροατήριο

  • Kubernetes ασκούμενοι
  21 Hours
 

Number of participants


Starts

Ends


Dates are subject to availability and take place between 09:30 and 16:30.
Open Training Courses require 5+ participants.

Testimonials (7)

Related Courses

Docker and Kubernetes: Building and Scaling a Containerized Application

  21 Hours

OpenShift 4 for Administrators

  35 Hours

Kubernetes from Basic to Advanced

  14 Hours

Kubernetes on AWS

  14 Hours

Kubernetes Design Patterns

  21 Hours

Related Categories