Εξέλιξη Κομματιού

Εισαγωγή

Περίληψη της API του Kubernetes και Χαρακτηριστικών Ασφάλειας

  • Πρόσβαση σε HTTPS endpoints, API του Kubernetes, nodes, και containers
  • Χαρακτηριστικά πιστοποίησης (authentication) και αυθεντικοποίησης (authorization) του Kubernetes

Πώς οι κακόβουλοι πρόσωποι επιτέλουν διάφορες επιθέσεις στο σχοινίσμα σας

  • Πώς οι κακόβουλοι πρόσωποι βρίσκουν την πύλη etcd, την API του Kubernetes και άλλες υπηρεσίες
  • Πώς οι κακόβουλοι πρόσωποι εκτελούν κώδικα μέσα στο container σας
  • Πώς οι κακόβουλοι πρόσωποι αυξάνουν τα δικαιώματά τους
  • Σειρά μελετή: Πώς η Tesla εκτέθει το Kubernetes cluster της

Ρύθμιση του Kubernetes

  • Επιλογή διανομής
  • Εγκατάσταση Kubernetes

Χρήση Πιστοποιητικών και Secrets

  • Ο κύκλος ζωής των πιστοποιητικών
  • Κατανόηση secrets
  • Διανομή πιστοποιητικών

Έλεγχος της Πρόσβασης στην API του Kubernetes

  • Κρυπτογράφηση των δικτυακών επικοινωνιών με TLS
  • Εφαρμογή πιστοποίησης (authentication) στα API servers
  • Εφαρμογή αυθεντικοποίησης (authorization) για διάφορους ρόλους

Έλεγχος των Δικαιωμάτων Χρηστών και Φορτίων Εργασίας

  • Κατανόηση πολιτικών Kubernetes
  • Περιορισμός της χρήσης πόρων
  • Περιορισμός των δικαιωμάτων containers
  • Περιορισμός της δικτυακής πρόσβασης

Έλεγχος της Πρόσβασης στα Nodes

  • Απομόνωση πρόσβασης φορτίων εργασίας

Προστασία Συστατικών Cluster

  • Εξουσιοδότηση πρόσβασης etcd
  • Απενεργοποίηση χαρακτηριστικών
  • Αλλαγή, αφαίρεση και ανάκληση πιστοποιητικών και tokens

Ασφάλεια Container Image

  • Διαχείριση Docker και Kubernetes images
  • Κατασκευή ασφαλών εικόνων

Έλεγχος της Πρόσβασης σε Πόρους Cloud

  • Κατανόηση metadata πλατφόρμων cloud
  • Περιορισμός δικαιωμάτων πρόσβασης σε πόρους cloud

Αξιολόγηση Τρίτων Πλευρών Integration

  • Ελάχιστα δικαιώματα που χορηγούνται σε λογισμικό τρίτων πλευρών
  • Αξιολόγηση συστατικών που μπορούν να δημιουργήσουν pods

Ιδρύση Πολιτικής Ασφάλειας

  • Εξέταση υπάρχουσων προφίλ ασφάλειας
  • Δημιουργία μοντέλου ασφάλειας
  • Σκέψη για πλατφόρμες cloud native security
  • Άλλες καλές πρακτικές

Κρυπτογράφηση Αδρανών Δεδομένων

  • Κρυπτογράφηση backups
  • Κρυπτογράφηση του πλήρους δίσκου
  • Κρυπτογράφηση secret resources σε etcd

Παρακολούθηση Δραστηριότητων

  • Ενεργοποίηση audit logging
  • Αξιολόγηση και διακυβέρνηση του λογιστικού supply chain
  • Υπογράφιμη σε ανανεώσεις ασφάλειας και updates

Περίληψη και Συμπέρασμα

Απαιτήσεις

  • Προηγούμενη εμπειρία με το Kubernetes

Ακροατήριο

  • Mηχανικοί DevOps
  • Προγραμματιστές
 14 Ώρες

Αριθμός συμμετέχοντων


Τιμή ανά συμμετοχαστή

Σχόλια (5)

Εφεξής Μαθήματα

Σχετικές Κατηγορίες