Programa do Curso
Introdução
Configuração do cluster
- Utilizar as políticas de segurança da rede para restringir o acesso ao nível do cluster
- Utilizar o benchmark CIS para rever a configuração de segurança dos componentes Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Configurar corretamente os objectos Ingress com controlo de segurança
- Proteger os metadados e os pontos finais dos nós
- Minimizar o uso e o acesso a elementos da GUI
- Verificar os binários da plataforma antes da implantação
Endurecimento de clusters
- Restringir o acesso à Kubernetes API
- Utilizar controlos de acesso baseados em funções para minimizar a exposição
- Ter cuidado ao utilizar contas de serviço, por exemplo, desativar as predefinições, minimizar as permissões em contas recém-criadas
- Atualizar Kubernetes frequentemente
Endurecimento do sistema
- Minimizar a pegada do SO anfitrião (reduzir a superfície de ataque)
- Minimizar as funções de IAM
- Minimizar o acesso externo à rede
- Utilizar adequadamente ferramentas de reforço do kernel, como AppArmor, seccomp
Minimizar as vulnerabilidades dos microsserviços
- Configurar domínios de segurança adequados a nível do SO, por exemplo, utilizando PSP, OPA, contextos de segurança
- Gerir segredos de kubernetes
- Utilizar sandboxes de tempo de execução de contentores em ambientes multi-tenant (por exemplo, gvisor, contentores kata)
- Implementar a encriptação de pod para pod através da utilização de mTLS
Supply Chain Security
- Minimizar a pegada da imagem de base
- Proteja a sua cadeia de fornecimento: lista branca de registos de imagens permitidos, assinar e validar imagens
- Utilizar a análise estática das cargas de trabalho do utilizador (por exemplo, recursos kubernetes, ficheiros docker)
- Examinar imagens em busca de vulnerabilidades conhecidas
Monitorização, registo e segurança em tempo de execução
- Realizar análises comportamentais de actividades de processos e ficheiros syscall ao nível do anfitrião e do contentor para detetar actividades maliciosas
- Detetar ameaças na infraestrutura física, aplicações, redes, dados, utilizadores e cargas de trabalho
- Detetar todas as fases do ataque, independentemente de onde ocorre e como se espalha
- Efetuar uma investigação analítica profunda e identificar os maus actores no ambiente
- Garantir a imutabilidade dos contentores em tempo de execução
- Utilizar registos de auditoria para monitorizar o acesso
Resumo e conclusão
Requisitos
- Certificação CKA (Certified Kubernates Administrator)
Público
- Kubernetes praticantes
Declaração de Clientes (5)
ele foi paciente e compreendeu que ficamos para trás
Albertina - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Máquina Traduzida
Explicou tudo, não apenas as noções do k8s.
Stefan Voinea - EMAG IT Research S.R.L
Curso - Certified Kubernetes Application Developer (CKAD) - exam preparation
Máquina Traduzida
Depth of knowledge of the trainer
Grant Miller - BMW
Curso - Certified Kubernetes Administrator (CKA) - exam preparation
It gave a good grounding for Docker and Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Curso - Docker (introducing Kubernetes)
I mostly enjoyed the knowledge of the trainer.