Kursplan

Introduktion

Klusterinstallation

  • Använd nätverks-säkerhetspolicyer för att begränsa klusternivås åtkomst
  • Använd CIS-benchmark för att granska säkerhetskonfigurationen av Kubernetes-komponenter (etcd, kubelet, kubedns, kubeapi)
  • Konfigurera Ingress-objekt korrekt med säkerhetskontroll
  • Skydda nod-metadata och -slutpunkter
  • Minimera användning av, och åtkomst till, GUI-element
  • Kontrollera plattformsbinärer innan du distribuerar dem

Förbättring av klustersäkerhet

  • Begränsa åtkomst till Kubernetes API
  • Använd rollbaserad åtkomstkontroll för att minimera exponering
  • Ta hänsyn vid användning av tjänstkonto, t.ex. inaktivera standard, begränsa behörigheter på nyanpassade konton
  • Uppdatera Kubernetes ofta

Förbättring av systemets säkerhet

  • Begränsa värd-OS fotavtryck (minimera anfallsyta)
  • Begränsa IAM-roller
  • Begränsa extern åtkomst till nätverket
  • Använd kernel-säkerhetverktyg korrekt, t.ex. AppArmor, seccomp

Minimera sårbarheter i mikrotjänster

  • Konfigurera lämpliga OS-nivås säkerhetsdomäner, t.ex. med PSP, OPA, säkerhetskontexter
  • Hantera Kubernetes-sekreter
  • Använd containerrutin-sandlåde i multi-tenant-miljö (t.ex. gvisor, kata containers)
  • Implementera pod-till-pod-kryptering med mTLS

Säkerhetsgaranti för leveranskedja

  • Begränsa basbildens fotavtryck
  • Säkra din leveranskedja: whitelist tillåtna bildregistrierare, signera och validera bilder
  • Använd statisk analys av användararbetsbelastningar (t.ex. Kubernetes-resurser, Docker-filer)
  • Skanna bilder för kända sårbarheter

Övervakning, loggning och runtime-säkerhet

  • För utföra beteendeanalys av syscall-processer och filaktiviteter på värd- och containernivå för att identifiera skadliga aktiviteter
  • Identifiera hot inom den fysiska infrastrukturen, applikationer, nätverk, data, användare och arbetsbelastningar
  • Identifiera alla angreppsfaser oavsett var de inträffar och hur de sprider sig
  • För utföra djupgående analyser och identifiering av skadliga aktörer i miljön
  • Säkerställ immutabilitet för containrar vid körning
  • Använd auditloggar för att övervaka åtkomst

Sammanfattning och slutsats

Krav

  • CKA (Certified Kubernetes Administrator) certifiering

Målgrupp

  • Kubernetes-praktiker
 21 timmar

Antal deltagare


Pris per deltagare

Vittnesmål (5)

Kommande Kurser

Relaterade Kategorier