Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Programa do Curso
Introdução
Configuração do Cluster
- Use políticas de segurança de rede para restringir o acesso ao nível do cluster
- Use a CIS benchmark para revisar a configuração de segurança dos componentes do Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Configure corretamente os objetos Ingress com controle de segurança
- Proteja metadados e endpoints dos nós
- Minimize o uso de e acesso a elementos GUI
- Verifique as binárias da plataforma antes da implantação
Duração do Cluster
- Restrinja o acesso à API do Kubernetes
- Use controles de acesso baseados em funções para minimizar a exposição
- Exercite cautela ao usar contas de serviço, por exemplo, desative as padrões, minimize as permissões nas novas criadas
- Atualize o Kubernetes frequentemente
Duração do Sistema
- Minimize a pegada do sistema operacional host (reduza a superfície de ataque)
- Minimize as funções IAM
- Minimize o acesso externo à rede
- Use ferramentas de endurecimento do kernel, como AppArmor, seccomp, apropriadamente
Minimizar Vulnerabilidades de Microsserviços
- Configure domínios de segurança adequados no nível do sistema operacional, por exemplo, usando PSP, OPA, contextos de segurança
- Gerencie segredos do Kubernetes
- Use sandboxes de tempo de execução de contêineres em ambientes multilocatários (por exemplo, gvisor, kata containers)
- Implemente criptografia pod a pod usando mTLS
Segurança da Cadeia de Suprimentos
- Minimize a pegada da imagem base
- Proteja sua cadeia de suprimentos: liste em branco os registros de imagens permitidos, assine e valide as imagens
- Use análise estática das cargas de trabalho do usuário (por exemplo, recursos Kubernetes, arquivos docker)
- Analise as imagens em busca de vulnerabilidades conhecidas
Monitoramento, Log e Segurança no Tempo de Execução
- Execute análise comportamental das atividades de processo, arquivo e syscall nos níveis do host e contêiner para detectar atividades maliciosas
- Detecte ameaças dentro da infraestrutura física, aplicativos, redes, dados, usuários e cargas de trabalho
- Detecte todas as fases do ataque, independentemente de onde ocorram e como se propaguem
- Execute investigação analítica profunda e identificação de atores mal-intencionados no ambiente
- Garanta a imutabilidade dos contêineres em tempo de execução
- Use logs de auditoria para monitorar o acesso
Resumo e Conclusão
Requisitos
- Certificação CKA (Certified Kubernetes Administrator)
Público-alvo
- Profissionais de Kubernetes
21 Horas
Declaração de Clientes (5)
Interatividade, sem ler slides o dia inteiro
Emilien Bavay - IRIS SA
Curso - Kubernetes Advanced
Máquina Traduzida
ele foi paciente e entendeu que ficamos para trás
Albertina - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Máquina Traduzida
O treinamento foi mais prático
Siphokazi Biyana - Vodacom SA
Curso - Kubernetes on AWS
Máquina Traduzida
Aprendendo sobre Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Curso - Kubernetes on Azure (AKS)
Máquina Traduzida
Forneceu uma boa base para Docker e Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Curso - Docker (introducing Kubernetes)
Máquina Traduzida