Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Εισαγωγή
Ρύθμιση συμπλέγματος
- Χρήση πολιτικών ασφαλείας δικτύου για περιορισμό της πρόσβασης σε επίπεδο συμπλέγματος Χρησιμοποιήστε το σημείο αναφοράς CIS για να ελέγξετε τη διαμόρφωση ασφαλείας των στοιχείων Kubernetes (κ.λπ., kubelet, kubedns, kubeapi) Σωστή ρύθμιση αντικειμένων εισόδου με έλεγχο ασφαλείας Προστασία μεταδεδομένων και τελικών σημείων κόμβου Ελαχιστοποίηση χρήσης και πρόσβασης σε στοιχεία GUI Επαληθεύστε τα δυαδικά αρχεία της πλατφόρμας πριν από την ανάπτυξη
Σκλήρυνση συστάδας
- Περιορίστε την πρόσβαση στο Kubernetes API Χρησιμοποιήστε τα στοιχεία ελέγχου πρόσβασης βάσει ρόλου για ελαχιστοποίηση της έκθεσης Να είστε προσεκτικοί κατά τη χρήση λογαριασμών υπηρεσιών, π.χ. απενεργοποιήστε τις προεπιλογές, ελαχιστοποιήστε τα δικαιώματα σε αυτούς που δημιουργήθηκαν πρόσφατα Ενημερώστε Kubernetes συχνά
Σκλήρυνση συστήματος
- Ελαχιστοποίηση αποτυπώματος λειτουργικού συστήματος κεντρικού υπολογιστή (μείωση επιφάνειας επίθεσης) Ελαχιστοποίηση ρόλων IAM Ελαχιστοποίηση εξωτερικής πρόσβασης στο δίκτυο Χρησιμοποιήστε κατάλληλα εργαλεία σκλήρυνσης πυρήνα όπως AppArmor, seccomp
Ελαχιστοποιήστε τα τρωτά σημεία Microservice
- Ρύθμιση κατάλληλων τομέων ασφαλείας επιπέδου λειτουργικού συστήματος π.χ. χρήση PSP, OPA, περιβάλλοντα ασφαλείας Διαχείριση μυστικών kubernetes Χρήση κουτιών δοκιμών χρόνου εκτέλεσης κοντέινερ σε περιβάλλοντα πολλαπλών ενοικιαστών (π.χ. gvisor, κοντέινερ kata) Εφαρμογή κρυπτογράφησης pod σε pod με χρήση mTLS
Supply Chain Security
- Ελαχιστοποιήστε το αποτύπωμα εικόνας βάσης Ασφαλίστε την αλυσίδα εφοδιασμού σας: επιτρεπόμενη λίστα εικόνων, υπογράψτε και επικυρώστε εικόνες Χρησιμοποιήστε στατική ανάλυση του φόρτου εργασίας των χρηστών (π.χ. πόροι kubernetes, αρχεία docker) Σάρωση εικόνων για γνωστά τρωτά σημεία
Παρακολούθηση, καταγραφή και ασφάλεια χρόνου εκτέλεσης
- Εκτελέστε αναλύσεις συμπεριφοράς των δραστηριοτήτων διεργασίας syscall και αρχείων σε επίπεδο κεντρικού υπολογιστή και κοντέινερ για τον εντοπισμό κακόβουλων δραστηριοτήτων Εντοπισμός απειλών σε φυσική υποδομή, εφαρμογές, δίκτυα, δεδομένα, χρήστες και φόρτους εργασίας Εντοπισμός όλων των φάσεων της επίθεσης ανεξάρτητα από το πού συμβαίνει και τον τρόπο εξάπλωσής της Εκτέλεση βαθιάς αναλυτικής διερεύνηση και εντοπισμός κακών παραγόντων μέσα στο περιβάλλον Διασφάλιση αμετάβλητων κοντέινερ κατά τη διάρκεια εκτέλεσης Χρήση καταγραφής ελέγχου για την παρακολούθηση της πρόσβασης
Περίληψη και Συμπέρασμα
Requirements
- Πιστοποίηση CKA (Certified Kubernates Administrator).
Ακροατήριο
- Kubernetes ασκούμενοι
21 Hours
Testimonials (5)
έκανε υπομονή και κατάλαβε ότι υστερούμε
Albertina - REGNOLOGY ROMANIA S.R.L.
Course - Deploying Kubernetes Applications with Helm
Machine Translated
Εξήγησε τα πάντα, όχι μόνο τις έννοιες του k8s.
Stefan Voinea - EMAG IT Research S.R.L
Course - Certified Kubernetes Application Developer (CKAD) - exam preparation
Machine Translated
Depth of knowledge of the trainer
Grant Miller - BMW
Course - Certified Kubernetes Administrator (CKA) - exam preparation
It gave a good grounding for Docker and Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Course - Docker (introducing Kubernetes)
I mostly enjoyed the knowledge of the trainer.