Struttura del corso

Introduzione

Configurazione del cluster

  • Usare i criteri di sicurezza di rete per limitare l'accesso a livello di cluster
  • Utilizzare il benchmark CIS per esaminare la configurazione di sicurezza di Kubernetes componenti (etcd, kubelet, kubedns, kubeapi)
  • Configurare correttamente gli oggetti in entrata con il controllo di sicurezza
  • Proteggere i metadati e gli endpoint dei nodi
  • Ridurre al minimo l'uso e l'accesso agli elementi della GUI
  • Verificare i file binari della piattaforma prima della distribuzione

Protezione avanzata dei cluster

  • Limitare l'accesso all'API Kubernetes
  • Utilizzare i controlli degli accessi in base al ruolo per ridurre al minimo l'esposizione
  • Prestare attenzione nell'utilizzo degli account di servizio, ad esempio disabilitare le impostazioni predefinite, ridurre al minimo le autorizzazioni per quelli appena creati
  • Aggiorna Kubernetes frequentemente

Rafforzamento del sistema

  • Ridurre al minimo il footprint del sistema operativo host (ridurre la superficie di attacco)
  • Riduci al minimo i ruoli IAM
  • Riduci al minimo l'accesso esterno alla rete
  • Utilizzare in modo appropriato gli strumenti di hardening del kernel come AppArmor, seccomp

Riduci al minimo le vulnerabilità dei microservizi

  • Configurare domini di sicurezza appropriati a livello di sistema operativo, ad esempio utilizzando PSP, OPA e contesti di sicurezza
  • Gestire i segreti di KubernetesManage kubernetes secrets
  • Usare sandbox di runtime dei contenitori in ambienti multi-tenant (ad esempio, gvisor, contenitori kata)
  • Implementare la crittografia da pod a pod tramite l'uso di mTLS

Supply Chain Security

  • Ridurre al minimo l'ingombro dell'immagine di base
  • Proteggi la tua catena di approvvigionamento: autorizza i registri delle immagini consentite, firma e convalida le immagini
  • Usare l'analisi statica dei carichi di lavoro degli utenti (ad esempio, risorse Kubernetes, file Docker)
  • Scansiona le immagini alla ricerca di vulnerabilità note

Monitoraggio, registrazione e sicurezza in fase di esecuzione

  • Esegui l'analisi comportamentale delle attività dei processi e dei file delle chiamate di sistema a livello di host e container per rilevare attività dannose
  • Rileva le minacce all'interno dell'infrastruttura fisica, delle app, delle reti, dei dati, degli utenti e dei carichi di lavoro
  • Rileva tutte le fasi dell'attacco, indipendentemente da dove si verifica e da come si diffonde
  • Eseguire un'indagine analitica approfondita e l'identificazione di malintenzionati all'interno dell'ambiente
  • Garantire l'immutabilità dei contenitori in fase di esecuzione
  • Usare i log di controllo per monitorare l'accesso

Riassunto e conclusione

Requisiti

  • Certificazione CKA (Certified Kubernates Administrator)

Pubblico

  • Kubernetes Praticanti
 21 ore

Numero di Partecipanti



Prezzo per Partecipante

Recensioni (7)

Corsi relativi

Categorie relative