Struttura del corso

Introduzione

Setup del Cluster

  • Utilizzare politiche di sicurezza della rete per limitare l'accesso al livello del cluster
  • Utilizzare la benchmark CIS per revisionare la configurazione di sicurezza dei componenti Kubernetes (etcd, kubelet, kubedns, kubeapi)
  • Configurare correttamente gli oggetti Ingress con controlli di sicurezza
  • Proteggere i metadati e gli endpoint dei nodi
  • Minimizzare l'uso di, e l'accesso a, elementi GUI
  • Verificare i binari della piattaforma prima della distribuzione

Durabilità del Cluster

  • Limitare l'accesso all'API Kubernetes
  • Utilizzare il controllo di accesso basato sui ruoli per minimizzare l'esposizione
  • Esercitare cautela nell'uso degli account di servizio, ad esempio disabilitando quelli predefiniti e limitando le autorizzazioni su quelli nuovamente creati
  • Aggiornare frequentemente Kubernetes

Durabilità del Sistema

  • Minimizzare l' footprint del sistema operativo host (ridurre la superficie di attacco)
  • Minimizzare i ruoli IAM
  • Limitare l'accesso esterno alla rete
  • Utilizzare strumenti di durabilità del kernel, come AppArmor e seccomp, in modo appropriato

Minimizzare le vulnerabilità dei microservizi

  • Configurare domini di sicurezza a livello di sistema operativo, ad esempio utilizzando PSP, OPA, contesti di sicurezza
  • Gestire i segreti Kubernetes
  • Utilizzare sandbox del runtime dei contenitori in ambienti multi-tenant (ad esempio gvisor, kata containers)
  • Implementare l'encryption pod-to-pod utilizzando mTLS

Sicurezza della Supply Chain

  • Minimizzare la footprint dell'immagine di base
  • Sicurizzare la supply chain: whitelistare i registry delle immagini consentite, firmare e validare le immagini
  • Utilizzare l'analisi statica dei carichi utili degli utenti (ad esempio risorse Kubernetes, file docker)
  • Eseguire lo scan delle immagini per vulnerabilità note

Monitoraggio, Logging e Sicurezza di Runtime

  • Eseguire analisi comportamentali degli eventi del processo syscall e delle attività dei file a livello host e contenitore per rilevare attività maliziose
  • Rilevare minacce all'interno dell'infrastruttura fisica, applicazioni, reti, dati, utenti e carichi di lavoro
  • Rilevare tutte le fasi dell'attacco indipendentemente da dove si verificano e come si diffondono
  • Eseguire analisi investigative approfondite per identificare gli attori maliziosi all'interno dell'ambiente
  • Garantire l'immutabilità dei contenitori in runtime
  • Utilizzare i log di audit per monitorare l'accesso

Riepilogo e Conclusione

Requisiti

  • Certificazione CKA (Certified Kubernetes Administrator)

Pubblico di Riferimento

  • Praticanti di Kubernetes
 21 Ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (1)

Corsi in Arrivo

Categorie relative