Struttura del corso
Introduzione
Panoramica delle Kubernetes API e delle funzionalità di sicurezza
- Accesso a endpoint HTTPS, Kubernetes API, nodi e container
- Kubernetes Funzioni di autenticazione e autorizzazione
In che modo gli hacker attaccano il cluster
- Come gli hacker trovano la tua porta etcd, Kubernetes API e altri servizi
- In che modo gli hacker eseguonoil codice all'interno del contenitore
- In che modo gli hacker aumentanoi loro privilegi
- Caso di studio: come Tesla ha esposto il suo cluster Kubernetes
Impostazione Kubernetes
- Scelta di una distribuzione
- Installazione Kubernetes
Utilizzo di credenziali e segreti
- Il ciclo di vita delle credenziali
- Informazioni sui segreti
- Distribuzione delle credenziali
Controllo dell'accesso all'API Kubernetes
- Crittografia del traffico API con TLS
- Implementazione dell'autenticazione per i server API
- Implementazione dell'autorizzazione per ruoli diversi
Controllo delle funzionalità dell'utente e del carico di lavoro
- Informazioni sui criteri Kubernetes
- Limitazione dell'utilizzo delle risorse
- Limitazione dei privilegi dei contenitori
- Limitazione dell'accesso alla rete
Controllo dell'accesso ai nodi
- Separazione dell'accesso al carico di lavoro
Protezione dei componenti del cluster
- Limitazione dell'accesso a etcd
- Disabilitazione delle funzionalità
- Modifica, rimozione e revoca di credenziali e token
Protezione dell'immagine del contenitore
- Gestione delle immagini Docker e Kubernetes
- Creazione di immagini sicure
Controllo di Access per le risorse cloud
- Informazioni sui metadati della piattaforma cloud
- Limitazione delle autorizzazioni alle risorse cloud
Valutazione delle integrazioni di terze parti
- Ridurre al minimo le autorizzazioni concesse al software di terze parti
- Valutazione dei componenti che possono creare pod
Definizione di una politica di sicurezza
- Revisione del profilo di protezione esistente
- Creazione di un modello di sicurezza
- Considerazioni sulla sicurezza nativa del cloud
- Altre procedure consigliate
Crittografia dei dati inattivi
- Crittografia dei backup
- Crittografia dell'intero disco
- Crittografia delle risorse segrete in etcd
Attività di monitoraggio
- Abilitazione della registrazione di controllo
- Audit e gestione della supply chain del software
- Sottoscrizione di avvisi e aggiornamenti di sicurezza
Riassunto e conclusione
Requisiti
- Precedenti esperienze di lavoro con Kubernetes
Pubblico
- DevOps Ingegneri
- Gli sviluppatori
Recensioni (5)
la sua empatia e la capacità di tradurre concetti complessi in casi facilmente comprensibili
Giorgio - Accenture Italia
Corso - Certified Kubernetes Security Specialist (CKS)
Era paziente e capiva che rimaniamo indietro
Albertina - REGNOLOGY ROMANIA S.R.L.
Corso - Deploying Kubernetes Applications with Helm
Traduzione automatica
Ha spiegato tutto, non solo le nozioni k8s.
Stefan Voinea - EMAG IT Research S.R.L
Corso - Certified Kubernetes Application Developer (CKAD) - exam preparation
Traduzione automatica
Depth of knowledge of the trainer
Grant Miller - BMW
Corso - Certified Kubernetes Administrator (CKA) - exam preparation
It gave a good grounding for Docker and Kubernetes.