Programa do Curso

Introdução

Visão geral da API do Kubernetes e seus recursos de segurança

  • Acesso a endpoints HTTPS, API do Kubernetes, nós e contêineres
  • Recursos de autenticação e autorização do Kubernetes

Como os hackers atacam seu cluster

  • Como os hackers encontram sua porta etcd, a API do Kubernetes e outros serviços
  • Como os hackers executam código dentro de seus contêineres
  • Como os hackers escalonam suas privilégios
  • Caso de estudo: Como a Tesla expôs seu cluster Kubernetes

Configurando o Kubernetes

  • Escolhendo uma distribuição
  • Instalando o Kubernetes

Usando credenciais e segredos

  • Ciclo de vida das credenciais
  • Compreendendo segredos
  • Distribuindo credenciais

Controle de acesso à API do Kubernetes

  • Criptografando o tráfego da API com TLS
  • Implementando autenticação para servidores de API
  • Implementando autorização para diferentes papéis

Controle de capacidades do usuário e da carga de trabalho

  • Compreendendo as políticas do Kubernetes
  • Limitando o uso de recursos
  • Limitando privilégios dos contêineres
  • Limitando o acesso à rede

Controle de acesso aos nós

  • Separando o acesso da carga de trabalho

Protegendo componentes do cluster

  • Restringindo o acesso ao etcd
  • Desabilitando recursos
  • Alterando, removendo e revogando credenciais e tokens

Garantindo a segurança da imagem do contêiner

  • Gestão de imagens Docker e Kubernetes
  • Criando imagens seguras

Controle de acesso aos recursos da nuvem

  • Compreendendo os metadados da plataforma de nuvem
  • Limitando as permissões para recursos de nuvem

Avaliando integrações de terceiros

  • Minimizando as permissões concedidas a softwares de terceiros
  • Avaliando componentes que podem criar pods

Estabelecendo uma política de segurança

  • Revisando o perfil de segurança existente
  • Criando um modelo de segurança
  • Considerações de segurança nativa da nuvem
  • Outras melhores práticas

Criptografando dados inativos

  • Criptografando backups
  • Criptografando o disco inteiro
  • Criptografando recursos secretos no etcd

Monitoramento de atividades

  • Habilitando registro de auditoria
  • Auditoria e governança da cadeia de fornecimento de software
  • Inscrição em alertas e atualizações de segurança

Resumo e conclusão

Requisitos

  • Experiência prévia trabalhando com Kubernetes

Público-alvo

  • Engenheiros DevOps
  • Desenvolvedores
 14 Horas

Número de participantes


Preço por Participante

Declaração de Clientes (5)

Próximas Formações Provisórias

Categorias Relacionadas