Tack för att du skickade din fråga! En av våra teammedlemmar kontaktar dig snart.
Tack för att du skickade din bokning! En av våra teammedlemmar kontaktar dig snart.
Kursplan
Introduktion
Klusterinstallation
- Använd nätverks-säkerhetspolicyer för att begränsa klusternivås åtkomst
- Använd CIS-benchmark för att granska säkerhetskonfigurationen av Kubernetes-komponenter (etcd, kubelet, kubedns, kubeapi)
- Konfigurera Ingress-objekt korrekt med säkerhetskontroll
- Skydda nod-metadata och -slutpunkter
- Minimera användning av, och åtkomst till, GUI-element
- Kontrollera plattformsbinärer innan du distribuerar dem
Förbättring av klustersäkerhet
- Begränsa åtkomst till Kubernetes API
- Använd rollbaserad åtkomstkontroll för att minimera exponering
- Ta hänsyn vid användning av tjänstkonto, t.ex. inaktivera standard, begränsa behörigheter på nyanpassade konton
- Uppdatera Kubernetes ofta
Förbättring av systemets säkerhet
- Begränsa värd-OS fotavtryck (minimera anfallsyta)
- Begränsa IAM-roller
- Begränsa extern åtkomst till nätverket
- Använd kernel-säkerhetverktyg korrekt, t.ex. AppArmor, seccomp
Minimera sårbarheter i mikrotjänster
- Konfigurera lämpliga OS-nivås säkerhetsdomäner, t.ex. med PSP, OPA, säkerhetskontexter
- Hantera Kubernetes-sekreter
- Använd containerrutin-sandlåde i multi-tenant-miljö (t.ex. gvisor, kata containers)
- Implementera pod-till-pod-kryptering med mTLS
Säkerhetsgaranti för leveranskedja
- Begränsa basbildens fotavtryck
- Säkra din leveranskedja: whitelist tillåtna bildregistrierare, signera och validera bilder
- Använd statisk analys av användararbetsbelastningar (t.ex. Kubernetes-resurser, Docker-filer)
- Skanna bilder för kända sårbarheter
Övervakning, loggning och runtime-säkerhet
- För utföra beteendeanalys av syscall-processer och filaktiviteter på värd- och containernivå för att identifiera skadliga aktiviteter
- Identifiera hot inom den fysiska infrastrukturen, applikationer, nätverk, data, användare och arbetsbelastningar
- Identifiera alla angreppsfaser oavsett var de inträffar och hur de sprider sig
- För utföra djupgående analyser och identifiering av skadliga aktörer i miljön
- Säkerställ immutabilitet för containrar vid körning
- Använd auditloggar för att övervaka åtkomst
Sammanfattning och slutsats
Krav
- CKA (Certified Kubernetes Administrator) certifiering
Målgrupp
- Kubernetes-praktiker
21 Timmar
Vittnesmål (3)
Om mikrotjänster och hur man underhåller Kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Kurs - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Maskintolkat
Hur tränaren effektivt överför kunskap
Vu Thoai Le - Reply Polska sp. z o. o.
Kurs - Certified Kubernetes Administrator (CKA) - exam preparation
Maskintolkat
Tränarens kunskap och tålamod att besvara våra frågor.
Calin Avram - REGNOLOGY ROMANIA S.R.L.
Kurs - Deploying Kubernetes Applications with Helm
Maskintolkat