Programa do Curso

Introdução

Configuração do Cluster

  • Use políticas de segurança de rede para restringir o acesso ao nível do cluster
  • Use a CIS benchmark para revisar a configuração de segurança dos componentes do Kubernetes (etcd, kubelet, kubedns, kubeapi)
  • Configure corretamente os objetos Ingress com controle de segurança
  • Proteja metadados e endpoints dos nós
  • Minimize o uso de e acesso a elementos GUI
  • Verifique as binárias da plataforma antes da implantação

Duração do Cluster

  • Restrinja o acesso à API do Kubernetes
  • Use controles de acesso baseados em funções para minimizar a exposição
  • Exercite cautela ao usar contas de serviço, por exemplo, desative as padrões, minimize as permissões nas novas criadas
  • Atualize o Kubernetes frequentemente

Duração do Sistema

  • Minimize a pegada do sistema operacional host (reduza a superfície de ataque)
  • Minimize as funções IAM
  • Minimize o acesso externo à rede
  • Use ferramentas de endurecimento do kernel, como AppArmor, seccomp, apropriadamente

Minimizar Vulnerabilidades de Microsserviços

  • Configure domínios de segurança adequados no nível do sistema operacional, por exemplo, usando PSP, OPA, contextos de segurança
  • Gerencie segredos do Kubernetes
  • Use sandboxes de tempo de execução de contêineres em ambientes multilocatários (por exemplo, gvisor, kata containers)
  • Implemente criptografia pod a pod usando mTLS

Segurança da Cadeia de Suprimentos

  • Minimize a pegada da imagem base
  • Proteja sua cadeia de suprimentos: liste em branco os registros de imagens permitidos, assine e valide as imagens
  • Use análise estática das cargas de trabalho do usuário (por exemplo, recursos Kubernetes, arquivos docker)
  • Analise as imagens em busca de vulnerabilidades conhecidas

Monitoramento, Log e Segurança no Tempo de Execução

  • Execute análise comportamental das atividades de processo, arquivo e syscall nos níveis do host e contêiner para detectar atividades maliciosas
  • Detecte ameaças dentro da infraestrutura física, aplicativos, redes, dados, usuários e cargas de trabalho
  • Detecte todas as fases do ataque, independentemente de onde ocorram e como se propaguem
  • Execute investigação analítica profunda e identificação de atores mal-intencionados no ambiente
  • Garanta a imutabilidade dos contêineres em tempo de execução
  • Use logs de auditoria para monitorar o acesso

Resumo e Conclusão

Requisitos

  • Certificação CKA (Certified Kubernetes Administrator)

Público-alvo

  • Profissionais de Kubernetes
 21 Horas

Número de participantes


Preço por Participante

Declaração de Clientes (5)

Próximas Formações Provisórias

Categorias Relacionadas