Struttura del corso
Introduzione
Panoramica delle Kubernetes API e delle funzionalità di sicurezza
- Accesso a endpoint HTTPS, Kubernetes API, nodi e container
- Kubernetes Funzioni di autenticazione e autorizzazione
In che modo gli hacker attaccano il cluster
- Come gli hacker trovano la tua porta etcd, Kubernetes API e altri servizi
- In che modo gli hacker eseguonoil codice all'interno del contenitore
- In che modo gli hacker aumentanoi loro privilegi
- Caso di studio: come Tesla ha esposto il suo cluster Kubernetes
Impostazione Kubernetes
- Scelta di una distribuzione
- Installazione Kubernetes
Utilizzo di credenziali e segreti
- Il ciclo di vita delle credenziali
- Informazioni sui segreti
- Distribuzione delle credenziali
Controllo dell'accesso all'API Kubernetes
- Crittografia del traffico API con TLS
- Implementazione dell'autenticazione per i server API
- Implementazione dell'autorizzazione per ruoli diversi
Controllo delle funzionalità dell'utente e del carico di lavoro
- Informazioni sui criteri Kubernetes
- Limitazione dell'utilizzo delle risorse
- Limitazione dei privilegi dei contenitori
- Limitazione dell'accesso alla rete
Controllo dell'accesso ai nodi
- Separazione dell'accesso al carico di lavoro
Protezione dei componenti del cluster
- Limitazione dell'accesso a etcd
- Disabilitazione delle funzionalità
- Modifica, rimozione e revoca di credenziali e token
Protezione dell'immagine del contenitore
- Gestione delle immagini Docker e Kubernetes
- Creazione di immagini sicure
Controllo di Access per le risorse cloud
- Informazioni sui metadati della piattaforma cloud
- Limitazione delle autorizzazioni alle risorse cloud
Valutazione delle integrazioni di terze parti
- Ridurre al minimo le autorizzazioni concesse al software di terze parti
- Valutazione dei componenti che possono creare pod
Definizione di una politica di sicurezza
- Revisione del profilo di protezione esistente
- Creazione di un modello di sicurezza
- Considerazioni sulla sicurezza nativa del cloud
- Altre procedure consigliate
Crittografia dei dati inattivi
- Crittografia dei backup
- Crittografia dell'intero disco
- Crittografia delle risorse segrete in etcd
Attività di monitoraggio
- Abilitazione della registrazione di controllo
- Audit e gestione della supply chain del software
- Sottoscrizione di avvisi e aggiornamenti di sicurezza
Riassunto e conclusione
Requisiti
- Precedenti esperienze di lavoro con Kubernetes
Pubblico
- DevOps Ingegneri
- Gli sviluppatori
Recensioni (5)
Era paziente e capiva che rimaniamo indietro
Albertina - REGNOLOGY ROMANIA S.R.L.
Corso - Deploying Kubernetes Applications with Helm
Traduzione automatica
How Interactive Reda would explain the information and get us to participate. He would also mention interesting facts along the way and share all the knowledge he has. Reda has excellent communication skills which makes online training really effective.
Janine - BMW SA
Corso - Kubernetes Advanced
The training was more practical
Siphokazi Biyana - Vodacom SA
Corso - Kubernetes on AWS
Learning about Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Corso - Kubernetes on Azure (AKS)
It gave a good grounding for Docker and Kubernetes.