Struttura del corso

Introduzione

Panoramica delle Kubernetes API e delle funzionalità di sicurezza

  • Accesso a endpoint HTTPS, Kubernetes API, nodi e container
  • Kubernetes Funzioni di autenticazione e autorizzazione

In che modo gli hacker attaccano il cluster

  • Come gli hacker trovano la tua porta etcd, Kubernetes API e altri servizi
  • In che modo gli hacker eseguonoil codice all'interno del contenitore
  • In che modo gli hacker aumentanoi loro privilegi
  • Caso di studio: come Tesla ha esposto il suo cluster Kubernetes

Impostazione Kubernetes

  • Scelta di una distribuzione
  • Installazione Kubernetes

Utilizzo di credenziali e segreti

  • Il ciclo di vita delle credenziali
  • Informazioni sui segreti
  • Distribuzione delle credenziali

Controllo dell'accesso all'API Kubernetes

  • Crittografia del traffico API con TLS
  • Implementazione dell'autenticazione per i server API
  • Implementazione dell'autorizzazione per ruoli diversi

Controllo delle funzionalità dell'utente e del carico di lavoro

  • Informazioni sui criteri Kubernetes
  • Limitazione dell'utilizzo delle risorse
  • Limitazione dei privilegi dei contenitori
  • Limitazione dell'accesso alla rete

Controllo dell'accesso ai nodi

  • Separazione dell'accesso al carico di lavoro

Protezione dei componenti del cluster

  • Limitazione dell'accesso a etcd
  • Disabilitazione delle funzionalità
  • Modifica, rimozione e revoca di credenziali e token

Protezione dell'immagine del contenitore

  • Gestione delle immagini Docker e Kubernetes
  • Creazione di immagini sicure

Controllo di Access per le risorse cloud

  • Informazioni sui metadati della piattaforma cloud
  • Limitazione delle autorizzazioni alle risorse cloud

Valutazione delle integrazioni di terze parti

  • Ridurre al minimo le autorizzazioni concesse al software di terze parti
  • Valutazione dei componenti che possono creare pod

Definizione di una politica di sicurezza

  • Revisione del profilo di protezione esistente
  • Creazione di un modello di sicurezza
  • Considerazioni sulla sicurezza nativa del cloud
  • Altre procedure consigliate

Crittografia dei dati inattivi

  • Crittografia dei backup
  • Crittografia dell'intero disco
  • Crittografia delle risorse segrete in etcd

Attività di monitoraggio

  • Abilitazione della registrazione di controllo
  • Audit e gestione della supply chain del software
  • Sottoscrizione di avvisi e aggiornamenti di sicurezza

Riassunto e conclusione

Requisiti

  • Precedenti esperienze di lavoro con Kubernetes

Pubblico

  • DevOps Ingegneri
  • Gli sviluppatori
  14 ore
 

Numero di Partecipanti


Data Inizio

Data Fine


Le date sono soggette a disponibilità e si svolgono tra le 09:30 e le 16:30.
I corsi di formazione pubblici richiedono più di 5 partecipanti.

Recensioni (7)

Corsi relativi

Categorie relative