Struttura del corso
Introduzione
Panoramica sull'API Kubernetes e sulle funzionalità di sicurezza
- Accesso alle endpoint HTTPS, API Kubernetes, nodi e contenitori
- Funzionalità di autenticazione e autorizzazione di Kubernetes
Come gli hacker attaccano il tuo cluster
- Come gli hacker trovano la tua porta etcd, l'API Kubernetes e altri servizi
- Come gli hacker eseguono codice all'interno del tuo contenitore
- Come gli hacker escalation i loro privilegi
- Studio di caso: Come Tesla ha esposto il suo cluster Kubernetes
Configurazione di Kubernetes
- Scegliere una distribuzione
- Installare Kubernetes
Utilizzo delle credenziali e dei segreti
- Ciclo di vita delle credenziali
- Comprendere i segreti
- Distribuire le credenziali
Controllo dell'accesso all'API Kubernetes
- Crittografare il traffico API con TLS
- Implementare l'autenticazione per i server API
- Implementare l'autorizzazione per ruoli diversi
Controllo delle capacità utente e del carico di lavoro
- Comprendere le politiche Kubernetes
- Limitare l'uso delle risorse
- Limitare i privilegi dei contenitori
- LIMITARE l'accesso alla rete
Controllo dell'accesso ai nodi
- Separare l'accesso al carico di lavoro
Protezione dei componenti del cluster
- Limitare l'accesso a etcd
- Disabilitare funzionalità
- Cambiare, rimuovere e revocare credenziali e token
Sicurezza dell'immagine del contenitore
- Gestire immagini Docker e Kubernetes
- Creare immagini sicure
Controllo dell'accesso alle risorse cloud
- Comprendere i metadati della piattaforma cloud
- LIMITARE le autorizzazioni alle risorse cloud
Valutazione delle integrazioni di terze parti
- Minimizzare le autorizzazioni concesse ai software di terze parti
- Valutare i componenti che possono creare pod
Stabilire una politica di sicurezza
- Revisione del profilo di sicurezza esistente
- Creazione di un modello di sicurezza
- Considerazioni sulla sicurezza nativa cloud
- Altre best practice
Crittografia dei dati inattivi
- Crittografare i backup
- Crittografare l'intero disco
- Crittografare risorse segrete in etcd
Monitoraggio dell'attività
- Abilitare il logging di audit
- Auditing e governance della catena di fornitura software
- Iscriversi agli alert e alle aggiornamenti di sicurezza
Riepilogo e conclusione
Requisiti
- Esperienza precedente nel lavoro con Kubernetes
Pubblico
- Ingegneri DevOps
- Sviluppatori
Recensioni (5)
About the microservices and how to maintenance kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Corso - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
la sua empatia e la capacità di tradurre concetti complessi in casi facilmente comprensibili
Giorgio - Accenture Italia
Corso - Certified Kubernetes Security Specialist (CKS)
Il modo in cui si avvicinava ognuno di noi quando stava spiegando ciò che non capivamo.
Marian - REGNOLOGY ROMANIA S.R.L.
Corso - Deploying Kubernetes Applications with Helm
Traduzione automatica
Ha spiegato tutto, non solo le nozioni di k8s.
Stefan Voinea - EMAG IT Research S.R.L
Corso - Certified Kubernetes Application Developer (CKAD) - exam preparation
Traduzione automatica
Profondità delle conoscenze del formatore
Grant Miller - BMW
Corso - Certified Kubernetes Administrator (CKA) - exam preparation
Traduzione automatica