Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Introduzione
Setup del Cluster
- Utilizzare politiche di sicurezza della rete per limitare l'accesso al livello del cluster
- Utilizzare la benchmark CIS per revisionare la configurazione di sicurezza dei componenti Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Configurare correttamente gli oggetti Ingress con controlli di sicurezza
- Proteggere i metadati e gli endpoint dei nodi
- Minimizzare l'uso di, e l'accesso a, elementi GUI
- Verificare i binari della piattaforma prima della distribuzione
Durabilità del Cluster
- Limitare l'accesso all'API Kubernetes
- Utilizzare il controllo di accesso basato sui ruoli per minimizzare l'esposizione
- Esercitare cautela nell'uso degli account di servizio, ad esempio disabilitando quelli predefiniti e limitando le autorizzazioni su quelli nuovamente creati
- Aggiornare frequentemente Kubernetes
Durabilità del Sistema
- Minimizzare l' footprint del sistema operativo host (ridurre la superficie di attacco)
- Minimizzare i ruoli IAM
- Limitare l'accesso esterno alla rete
- Utilizzare strumenti di durabilità del kernel, come AppArmor e seccomp, in modo appropriato
Minimizzare le vulnerabilità dei microservizi
- Configurare domini di sicurezza a livello di sistema operativo, ad esempio utilizzando PSP, OPA, contesti di sicurezza
- Gestire i segreti Kubernetes
- Utilizzare sandbox del runtime dei contenitori in ambienti multi-tenant (ad esempio gvisor, kata containers)
- Implementare l'encryption pod-to-pod utilizzando mTLS
Sicurezza della Supply Chain
- Minimizzare la footprint dell'immagine di base
- Sicurizzare la supply chain: whitelistare i registry delle immagini consentite, firmare e validare le immagini
- Utilizzare l'analisi statica dei carichi utili degli utenti (ad esempio risorse Kubernetes, file docker)
- Eseguire lo scan delle immagini per vulnerabilità note
Monitoraggio, Logging e Sicurezza di Runtime
- Eseguire analisi comportamentali degli eventi del processo syscall e delle attività dei file a livello host e contenitore per rilevare attività maliziose
- Rilevare minacce all'interno dell'infrastruttura fisica, applicazioni, reti, dati, utenti e carichi di lavoro
- Rilevare tutte le fasi dell'attacco indipendentemente da dove si verificano e come si diffondono
- Eseguire analisi investigative approfondite per identificare gli attori maliziosi all'interno dell'ambiente
- Garantire l'immutabilità dei contenitori in runtime
- Utilizzare i log di audit per monitorare l'accesso
Riepilogo e Conclusione
Requisiti
- Certificazione CKA (Certified Kubernetes Administrator)
Pubblico di Riferimento
- Praticanti di Kubernetes
21 Ore
Recensioni (1)
la sua empatia e la capacità di tradurre concetti complessi in casi facilmente comprensibili