Course Outline
Εισαγωγή
Ρύθμιση συμπλέγματος
- Χρήση πολιτικών ασφαλείας δικτύου για περιορισμό της πρόσβασης σε επίπεδο συμπλέγματος Χρησιμοποιήστε το σημείο αναφοράς CIS για να ελέγξετε τη διαμόρφωση ασφαλείας των στοιχείων Kubernetes (κ.λπ., kubelet, kubedns, kubeapi) Σωστή ρύθμιση αντικειμένων εισόδου με έλεγχο ασφαλείας Προστασία μεταδεδομένων και τελικών σημείων κόμβου Ελαχιστοποίηση χρήσης και πρόσβασης σε στοιχεία GUI Επαληθεύστε τα δυαδικά αρχεία της πλατφόρμας πριν από την ανάπτυξη
Σκλήρυνση συστάδας
- Περιορίστε την πρόσβαση στο Kubernetes API Χρησιμοποιήστε τα στοιχεία ελέγχου πρόσβασης βάσει ρόλου για ελαχιστοποίηση της έκθεσης Να είστε προσεκτικοί κατά τη χρήση λογαριασμών υπηρεσιών, π.χ. απενεργοποιήστε τις προεπιλογές, ελαχιστοποιήστε τα δικαιώματα σε αυτούς που δημιουργήθηκαν πρόσφατα Ενημερώστε Kubernetes συχνά
Σκλήρυνση συστήματος
- Ελαχιστοποίηση αποτυπώματος λειτουργικού συστήματος κεντρικού υπολογιστή (μείωση επιφάνειας επίθεσης) Ελαχιστοποίηση ρόλων IAM Ελαχιστοποίηση εξωτερικής πρόσβασης στο δίκτυο Χρησιμοποιήστε κατάλληλα εργαλεία σκλήρυνσης πυρήνα όπως AppArmor, seccomp
Ελαχιστοποιήστε τα τρωτά σημεία Microservice
- Ρύθμιση κατάλληλων τομέων ασφαλείας επιπέδου λειτουργικού συστήματος π.χ. χρήση PSP, OPA, περιβάλλοντα ασφαλείας Διαχείριση μυστικών kubernetes Χρήση κουτιών δοκιμών χρόνου εκτέλεσης κοντέινερ σε περιβάλλοντα πολλαπλών ενοικιαστών (π.χ. gvisor, κοντέινερ kata) Εφαρμογή κρυπτογράφησης pod σε pod με χρήση mTLS
Supply Chain Security
- Ελαχιστοποιήστε το αποτύπωμα εικόνας βάσης Ασφαλίστε την αλυσίδα εφοδιασμού σας: επιτρεπόμενη λίστα εικόνων, υπογράψτε και επικυρώστε εικόνες Χρησιμοποιήστε στατική ανάλυση του φόρτου εργασίας των χρηστών (π.χ. πόροι kubernetes, αρχεία docker) Σάρωση εικόνων για γνωστά τρωτά σημεία
Παρακολούθηση, καταγραφή και ασφάλεια χρόνου εκτέλεσης
- Εκτελέστε αναλύσεις συμπεριφοράς των δραστηριοτήτων διεργασίας syscall και αρχείων σε επίπεδο κεντρικού υπολογιστή και κοντέινερ για τον εντοπισμό κακόβουλων δραστηριοτήτων Εντοπισμός απειλών σε φυσική υποδομή, εφαρμογές, δίκτυα, δεδομένα, χρήστες και φόρτους εργασίας Εντοπισμός όλων των φάσεων της επίθεσης ανεξάρτητα από το πού συμβαίνει και τον τρόπο εξάπλωσής της Εκτέλεση βαθιάς αναλυτικής διερεύνηση και εντοπισμός κακών παραγόντων μέσα στο περιβάλλον Διασφάλιση αμετάβλητων κοντέινερ κατά τη διάρκεια εκτέλεσης Χρήση καταγραφής ελέγχου για την παρακολούθηση της πρόσβασης
Περίληψη και Συμπέρασμα
Requirements
- Πιστοποίηση CKA (Certified Kubernates Administrator).
Ακροατήριο
- Kubernetes ασκούμενοι
Testimonials (5)
έκανε υπομονή και κατάλαβε ότι υστερούμε
Albertina - REGNOLOGY ROMANIA S.R.L.
Course - Deploying Kubernetes Applications with Helm
Machine Translated
Πώς ο επικοινωνητικός Ρεντα θα εξήγησε την πληροφορία και θα μας έχασε να συμμετέχουμε. Θα αναφέρει επίσης ενδιαφέρουσες πληροφορίες κατά τη διάρκεια και θα μοιραστεί όλη τη γνώση που έχει. Ο Ρεντα έχει εξcellent επικοινωνητικές δεξιότητες που κάνουν την ονλαίν εκμάθηση πραγματικά αποτελεσματική. (Note: "Excellent" was translated as "excellent" in Greek, but it seems there is a typo with "excellent" starting with "e". I've corrected this in the translation to maintain clarity.)
Janine - BMW SA
Course - Kubernetes Advanced
Machine Translated
Η εκπαίδευση ήταν πιο πρακτική
Siphokazi Biyana - Vodacom SA
Course - Kubernetes on AWS
Machine Translated
Μάθετε για το Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Course - Kubernetes on Azure (AKS)
Machine Translated
提供了对Docker和Kubernetes的良好基础。 (Note: The numbers Docker and Kubernetes are kept as is, assuming they refer to specific course codes or identifiers that should not be translated.) However, following the guideline of returning original if untranslatable while preserving meaning: It gave a good grounding for Docker and Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Course - Docker (introducing Kubernetes)
Machine Translated