Programa do Curso
Introdução
Visão geral da API do Kubernetes e seus recursos de segurança
- Acesso a endpoints HTTPS, API do Kubernetes, nós e contêineres
- Recursos de autenticação e autorização do Kubernetes
Como os hackers atacam seu cluster
- Como os hackers encontram sua porta etcd, a API do Kubernetes e outros serviços
- Como os hackers executam código dentro de seus contêineres
- Como os hackers escalonam suas privilégios
- Caso de estudo: Como a Tesla expôs seu cluster Kubernetes
Configurando o Kubernetes
- Escolhendo uma distribuição
- Instalando o Kubernetes
Usando credenciais e segredos
- Ciclo de vida das credenciais
- Compreendendo segredos
- Distribuindo credenciais
Controle de acesso à API do Kubernetes
- Criptografando o tráfego da API com TLS
- Implementando autenticação para servidores de API
- Implementando autorização para diferentes papéis
Controle de capacidades do usuário e da carga de trabalho
- Compreendendo as políticas do Kubernetes
- Limitando o uso de recursos
- Limitando privilégios dos contêineres
- Limitando o acesso à rede
Controle de acesso aos nós
- Separando o acesso da carga de trabalho
Protegendo componentes do cluster
- Restringindo o acesso ao etcd
- Desabilitando recursos
- Alterando, removendo e revogando credenciais e tokens
Garantindo a segurança da imagem do contêiner
- Gestão de imagens Docker e Kubernetes
- Criando imagens seguras
Controle de acesso aos recursos da nuvem
- Compreendendo os metadados da plataforma de nuvem
- Limitando as permissões para recursos de nuvem
Avaliando integrações de terceiros
- Minimizando as permissões concedidas a softwares de terceiros
- Avaliando componentes que podem criar pods
Estabelecendo uma política de segurança
- Revisando o perfil de segurança existente
- Criando um modelo de segurança
- Considerações de segurança nativa da nuvem
- Outras melhores práticas
Criptografando dados inativos
- Criptografando backups
- Criptografando o disco inteiro
- Criptografando recursos secretos no etcd
Monitoramento de atividades
- Habilitando registro de auditoria
- Auditoria e governança da cadeia de fornecimento de software
- Inscrição em alertas e atualizações de segurança
Resumo e conclusão
Requisitos
- Experiência prévia trabalhando com Kubernetes
Público-alvo
- Engenheiros DevOps
- Desenvolvedores
Declaração de Clientes (5)
ele foi paciente e compreendeu que ficamos para trás
Albertina - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Máquina Traduzida
Como o Interactive Reda explicaria as informações e nos incentivaria a participar. Ele também mencionaria fatos interessantes ao longo do caminho e compartilharia todo o conhecimento que possui. Reda tem excelentes habilidades de comunicação, o que torna a formação online realmente eficaz.
Janine - BMW SA
Curso - Kubernetes Advanced
Máquina Traduzida
A formação foi mais prática
Siphokazi Biyana - Vodacom SA
Curso - Kubernetes on AWS
Máquina Traduzida
Aprender sobre Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Curso - Kubernetes on Azure (AKS)
Máquina Traduzida
Ele proporcionou uma boa base para Docker e Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Curso - Docker (introducing Kubernetes)
Máquina Traduzida