Struttura del corso
Introduzione
Panoramica sull'API Kubernetes e sulle funzionalità di sicurezza
- Accesso alle endpoint HTTPS, API Kubernetes, nodi e contenitori
- Funzionalità di autenticazione e autorizzazione di Kubernetes
Come gli hacker attaccano il tuo cluster
- Come gli hacker trovano la tua porta etcd, l'API Kubernetes e altri servizi
- Come gli hacker eseguono codice all'interno del tuo contenitore
- Come gli hacker escalation i loro privilegi
- Studio di caso: Come Tesla ha esposto il suo cluster Kubernetes
Configurazione di Kubernetes
- Scegliere una distribuzione
- Installare Kubernetes
Utilizzo delle credenziali e dei segreti
- Ciclo di vita delle credenziali
- Comprendere i segreti
- Distribuire le credenziali
Controllo dell'accesso all'API Kubernetes
- Crittografare il traffico API con TLS
- Implementare l'autenticazione per i server API
- Implementare l'autorizzazione per ruoli diversi
Controllo delle capacità utente e del carico di lavoro
- Comprendere le politiche Kubernetes
- Limitare l'uso delle risorse
- Limitare i privilegi dei contenitori
- LIMITARE l'accesso alla rete
Controllo dell'accesso ai nodi
- Separare l'accesso al carico di lavoro
Protezione dei componenti del cluster
- Limitare l'accesso a etcd
- Disabilitare funzionalità
- Cambiare, rimuovere e revocare credenziali e token
Sicurezza dell'immagine del contenitore
- Gestire immagini Docker e Kubernetes
- Creare immagini sicure
Controllo dell'accesso alle risorse cloud
- Comprendere i metadati della piattaforma cloud
- LIMITARE le autorizzazioni alle risorse cloud
Valutazione delle integrazioni di terze parti
- Minimizzare le autorizzazioni concesse ai software di terze parti
- Valutare i componenti che possono creare pod
Stabilire una politica di sicurezza
- Revisione del profilo di sicurezza esistente
- Creazione di un modello di sicurezza
- Considerazioni sulla sicurezza nativa cloud
- Altre best practice
Crittografia dei dati inattivi
- Crittografare i backup
- Crittografare l'intero disco
- Crittografare risorse segrete in etcd
Monitoraggio dell'attività
- Abilitare il logging di audit
- Auditing e governance della catena di fornitura software
- Iscriversi agli alert e alle aggiornamenti di sicurezza
Riepilogo e conclusione
Requisiti
- Esperienza precedente nel lavoro con Kubernetes
Pubblico
- Ingegneri DevOps
- Sviluppatori
Recensioni (5)
mi è piaciuto che abbiamo fatto la pratica anche
Silbia Bursuc
Corso - Kubernetes Advanced
Traduzione automatica
era paziente e capiva quando cadevamo indietro
Albertina - REGNOLOGY ROMANIA S.R.L.
Corso - Deploying Kubernetes Applications with Helm
Traduzione automatica
Il corso di formazione era più pratico
Siphokazi Biyana - Vodacom SA
Corso - Kubernetes on AWS
Traduzione automatica
Imparare su Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Corso - Kubernetes on Azure (AKS)
Traduzione automatica
Ha fornito una solida base per Docker e Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Corso - Docker (introducing Kubernetes)
Traduzione automatica