Programa do Curso
Introdução
Configuração do Cluster
- Use políticas de segurança de rede para restringir o acesso ao nível do cluster
- Use a CIS benchmark para revisar a configuração de segurança dos componentes do Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Configure corretamente os objetos Ingress com controle de segurança
- Proteja metadados e endpoints dos nós
- Minimize o uso de e acesso a elementos GUI
- Verifique as binárias da plataforma antes da implantação
Duração do Cluster
- Restrinja o acesso à API do Kubernetes
- Use controles de acesso baseados em funções para minimizar a exposição
- Exercite cautela ao usar contas de serviço, por exemplo, desative as padrões, minimize as permissões nas novas criadas
- Atualize o Kubernetes frequentemente
Duração do Sistema
- Minimize a pegada do sistema operacional host (reduza a superfície de ataque)
- Minimize as funções IAM
- Minimize o acesso externo à rede
- Use ferramentas de endurecimento do kernel, como AppArmor, seccomp, apropriadamente
Minimizar Vulnerabilidades de Microsserviços
- Configure domínios de segurança adequados no nível do sistema operacional, por exemplo, usando PSP, OPA, contextos de segurança
- Gerencie segredos do Kubernetes
- Use sandboxes de tempo de execução de contêineres em ambientes multilocatários (por exemplo, gvisor, kata containers)
- Implemente criptografia pod a pod usando mTLS
Segurança da Cadeia de Suprimentos
- Minimize a pegada da imagem base
- Proteja sua cadeia de suprimentos: liste em branco os registros de imagens permitidos, assine e valide as imagens
- Use análise estática das cargas de trabalho do usuário (por exemplo, recursos Kubernetes, arquivos docker)
- Analise as imagens em busca de vulnerabilidades conhecidas
Monitoramento, Log e Segurança no Tempo de Execução
- Execute análise comportamental das atividades de processo, arquivo e syscall nos níveis do host e contêiner para detectar atividades maliciosas
- Detecte ameaças dentro da infraestrutura física, aplicativos, redes, dados, usuários e cargas de trabalho
- Detecte todas as fases do ataque, independentemente de onde ocorram e como se propaguem
- Execute investigação analítica profunda e identificação de atores mal-intencionados no ambiente
- Garanta a imutabilidade dos contêineres em tempo de execução
- Use logs de auditoria para monitorar o acesso
Resumo e Conclusão
Requisitos
- Certificação CKA (Certified Kubernetes Administrator)
Público-alvo
- Profissionais de Kubernetes
Declaração de Clientes (5)
ele foi paciente e compreendeu que ficamos para trás
Albertina - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Máquina Traduzida
Como o Interactive Reda explicaria as informações e nos incentivaria a participar. Ele também mencionaria fatos interessantes ao longo do caminho e compartilharia todo o conhecimento que possui. Reda tem excelentes habilidades de comunicação, o que torna a formação online realmente eficaz.
Janine - BMW SA
Curso - Kubernetes Advanced
Máquina Traduzida
A formação foi mais prática
Siphokazi Biyana - Vodacom SA
Curso - Kubernetes on AWS
Máquina Traduzida
Aprender sobre Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Curso - Kubernetes on Azure (AKS)
Máquina Traduzida
Ele proporcionou uma boa base para Docker e Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Curso - Docker (introducing Kubernetes)
Máquina Traduzida
