Programa do Curso

Introdução

Descrição geral da API Kubernetes e das características de segurança

  • Acesso a pontos de extremidade HTTPS, Kubernetes API, nós e contentores
  • Kubernetes Recursos de autenticação e autorização

Como os hackers atacam o seu cluster

  • Como os hackers encontram sua porta etcd, API Kubernetes e outros serviços
  • Como os hackers executamcódigo dentro do seu contentor
  • Como os hackers aumentamseus privilégios
  • Estudo de caso: Como a Tesla expôs o seu cluster Kubernetes

Configuração Kubernetes

  • Escolher uma distribuição
  • Instalar Kubernetes

Utilização de credenciais e segredos

  • O ciclo de vida das credenciais
  • Compreender os segredos
  • Distribuir credenciais

Controlo do acesso à API Kubernetes

  • Encriptar o tráfego da API com TLS
  • Implementação de autenticação para servidores de API
  • Implementação de autorização para diferentes funções

Controlar as capacidades do utilizador e da carga de trabalho

  • Compreender as políticas Kubernetes
  • Limitar a utilização de recursos
  • Limitar os privilégios do contentor
  • Limitar o acesso à rede

Controlo do acesso aos nós

  • Separação do acesso à carga de trabalho

Proteção dos componentes do cluster

  • Restringir o acesso a etcd
  • Desativação de funcionalidades
  • Alterar, remover e revogar credenciais e tokens

Proteger a imagem do contentor

  • Gerir imagens Docker e Kubernetes
  • Criando imagens seguras

Controlo Access dos recursos da nuvem

  • Compreender os metadados da plataforma de nuvem
  • Limitar as permissões aos recursos da nuvem

Avaliação de integrações de terceiros

  • Minimizar as permissões concedidas a software de terceiros
  • Avaliação de componentes que podem criar pods

Estabelecer uma política de segurança

  • Revisão do perfil de segurança existente
  • Criando um modelo de segurança
  • Considerações sobre segurança nativa da nuvem
  • Outras práticas recomendadas

Encriptação de dados inactivos

  • Encriptar cópias de segurança
  • Encriptar o disco inteiro
  • Encriptação de recursos secretos em etcd

Monitorização da atividade

  • Ativar o registo de auditoria
  • Auditar e gerir a cadeia de fornecimento de software
  • Subscrição de alertas e actualizações de segurança

Resumo e conclusão

Requisitos

  • Experiência anterior de trabalho com Kubernetes

Público

  • DevOps engenheiros
  • Desenvolvedores
 14 horas

Número de participantes



Preço por participante

Declaração de Clientes (7)

Cursos Relacionados

Categorias Relacionadas