Struttura del corso
Introduzione
Panoramica delle Kubernetes API e delle funzionalità di sicurezza
- Accesso a endpoint HTTPS, Kubernetes API, nodi e container
- Kubernetes Funzioni di autenticazione e autorizzazione
In che modo gli hacker attaccano il cluster
- Come gli hacker trovano la tua porta etcd, Kubernetes API e altri servizi
- In che modo gli hacker eseguonoil codice all'interno del contenitore
- In che modo gli hacker aumentanoi loro privilegi
- Caso di studio: come Tesla ha esposto il suo cluster Kubernetes
Impostazione Kubernetes
- Scelta di una distribuzione
- Installazione Kubernetes
Utilizzo di credenziali e segreti
- Il ciclo di vita delle credenziali
- Informazioni sui segreti
- Distribuzione delle credenziali
Controllo dell'accesso all'API Kubernetes
- Crittografia del traffico API con TLS
- Implementazione dell'autenticazione per i server API
- Implementazione dell'autorizzazione per ruoli diversi
Controllo delle funzionalità dell'utente e del carico di lavoro
- Informazioni sui criteri Kubernetes
- Limitazione dell'utilizzo delle risorse
- Limitazione dei privilegi dei contenitori
- Limitazione dell'accesso alla rete
Controllo dell'accesso ai nodi
- Separazione dell'accesso al carico di lavoro
Protezione dei componenti del cluster
- Limitazione dell'accesso a etcd
- Disabilitazione delle funzionalità
- Modifica, rimozione e revoca di credenziali e token
Protezione dell'immagine del contenitore
- Gestione delle immagini Docker e Kubernetes
- Creazione di immagini sicure
Controllo di Access per le risorse cloud
- Informazioni sui metadati della piattaforma cloud
- Limitazione delle autorizzazioni alle risorse cloud
Valutazione delle integrazioni di terze parti
- Ridurre al minimo le autorizzazioni concesse al software di terze parti
- Valutazione dei componenti che possono creare pod
Definizione di una politica di sicurezza
- Revisione del profilo di protezione esistente
- Creazione di un modello di sicurezza
- Considerazioni sulla sicurezza nativa del cloud
- Altre procedure consigliate
Crittografia dei dati inattivi
- Crittografia dei backup
- Crittografia dell'intero disco
- Crittografia delle risorse segrete in etcd
Attività di monitoraggio
- Abilitazione della registrazione di controllo
- Audit e gestione della supply chain del software
- Sottoscrizione di avvisi e aggiornamenti di sicurezza
Riassunto e conclusione
Requisiti
- Precedenti esperienze di lavoro con Kubernetes
Pubblico
- DevOps Ingegneri
- Gli sviluppatori
Recensioni (7)
Riusciamo a vedere un po' di tutto
Luis Manuel Navarro Rangel - Vivelink S.A. de C.V.
Corso - Docker and Kubernetes
Traduzione automatica
Esempi reali
Łukasz - Rossmann SDP Sp. z o.o.
Corso - Docker (introducing Kubernetes)
Traduzione automatica
Esercizi pratici
Tobias - Elisa Polystar
Corso - Docker and Kubernetes: Building and Scaling a Containerized Application
Traduzione automatica
La disponibilità del desktop virtuale come forma di sandbox con cui i partecipanti possono armeggiare è fantastica!
Benedict - Questronix Corporation
Corso - OpenShift 4 for Administrators
Traduzione automatica
Gli esercizi pratici sono stati estremamente importanti per correggere l'apprendimento. La spiegazione approfondita di come funzionano le cose dietro le quinte ha reso tutto più chiaro.
Otavio Marchioli dos Santos - ExitLag
Corso - Kubernetes from Basic to Advanced
Traduzione automatica
Concepts learnt and how to set up the k8 clusters
Sekgwa Ramatshosa - Vodacom SA
Corso - Kubernetes on AWS
The explanation and background of each concept, to get a better understanding