Struttura del corso

Introduzione

Panoramica sull'API Kubernetes e sulle funzionalità di sicurezza

  • Accesso alle endpoint HTTPS, API Kubernetes, nodi e contenitori
  • Funzionalità di autenticazione e autorizzazione di Kubernetes

Come gli hacker attaccano il tuo cluster

  • Come gli hacker trovano la tua porta etcd, l'API Kubernetes e altri servizi
  • Come gli hacker eseguono codice all'interno del tuo contenitore
  • Come gli hacker escalation i loro privilegi
  • Studio di caso: Come Tesla ha esposto il suo cluster Kubernetes

Configurazione di Kubernetes

  • Scegliere una distribuzione
  • Installare Kubernetes

Utilizzo delle credenziali e dei segreti

  • Ciclo di vita delle credenziali
  • Comprendere i segreti
  • Distribuire le credenziali

Controllo dell'accesso all'API Kubernetes

  • Crittografare il traffico API con TLS
  • Implementare l'autenticazione per i server API
  • Implementare l'autorizzazione per ruoli diversi

Controllo delle capacità utente e del carico di lavoro

  • Comprendere le politiche Kubernetes
  • Limitare l'uso delle risorse
  • Limitare i privilegi dei contenitori
  • LIMITARE l'accesso alla rete

Controllo dell'accesso ai nodi

  • Separare l'accesso al carico di lavoro

Protezione dei componenti del cluster

  • Limitare l'accesso a etcd
  • Disabilitare funzionalità
  • Cambiare, rimuovere e revocare credenziali e token

Sicurezza dell'immagine del contenitore

  • Gestire immagini Docker e Kubernetes
  • Creare immagini sicure

Controllo dell'accesso alle risorse cloud

  • Comprendere i metadati della piattaforma cloud
  • LIMITARE le autorizzazioni alle risorse cloud

Valutazione delle integrazioni di terze parti

  • Minimizzare le autorizzazioni concesse ai software di terze parti
  • Valutare i componenti che possono creare pod

Stabilire una politica di sicurezza

  • Revisione del profilo di sicurezza esistente
  • Creazione di un modello di sicurezza
  • Considerazioni sulla sicurezza nativa cloud
  • Altre best practice

Crittografia dei dati inattivi

  • Crittografare i backup
  • Crittografare l'intero disco
  • Crittografare risorse segrete in etcd

Monitoraggio dell'attività

  • Abilitare il logging di audit
  • Auditing e governance della catena di fornitura software
  • Iscriversi agli alert e alle aggiornamenti di sicurezza

Riepilogo e conclusione

Requisiti

  • Esperienza precedente nel lavoro con Kubernetes

Pubblico

  • Ingegneri DevOps
  • Sviluppatori
 14 Ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (5)

Corsi in Arrivo

Categorie relative