Struttura del corso
Introduzione
Panoramica sull'API Kubernetes e sulle funzionalità di sicurezza
- Accesso alle endpoint HTTPS, API Kubernetes, nodi e contenitori
- Funzionalità di autenticazione e autorizzazione di Kubernetes
Come gli hacker attaccano il tuo cluster
- Come gli hacker trovano la tua porta etcd, l'API Kubernetes e altri servizi
- Come gli hacker eseguono codice all'interno del tuo contenitore
- Come gli hacker escalation i loro privilegi
- Studio di caso: Come Tesla ha esposto il suo cluster Kubernetes
Configurazione di Kubernetes
- Scegliere una distribuzione
- Installare Kubernetes
Utilizzo delle credenziali e dei segreti
- Ciclo di vita delle credenziali
- Comprendere i segreti
- Distribuire le credenziali
Controllo dell'accesso all'API Kubernetes
- Crittografare il traffico API con TLS
- Implementare l'autenticazione per i server API
- Implementare l'autorizzazione per ruoli diversi
Controllo delle capacità utente e del carico di lavoro
- Comprendere le politiche Kubernetes
- Limitare l'uso delle risorse
- Limitare i privilegi dei contenitori
- LIMITARE l'accesso alla rete
Controllo dell'accesso ai nodi
- Separare l'accesso al carico di lavoro
Protezione dei componenti del cluster
- Limitare l'accesso a etcd
- Disabilitare funzionalità
- Cambiare, rimuovere e revocare credenziali e token
Sicurezza dell'immagine del contenitore
- Gestire immagini Docker e Kubernetes
- Creare immagini sicure
Controllo dell'accesso alle risorse cloud
- Comprendere i metadati della piattaforma cloud
- LIMITARE le autorizzazioni alle risorse cloud
Valutazione delle integrazioni di terze parti
- Minimizzare le autorizzazioni concesse ai software di terze parti
- Valutare i componenti che possono creare pod
Stabilire una politica di sicurezza
- Revisione del profilo di sicurezza esistente
- Creazione di un modello di sicurezza
- Considerazioni sulla sicurezza nativa cloud
- Altre best practice
Crittografia dei dati inattivi
- Crittografare i backup
- Crittografare l'intero disco
- Crittografare risorse segrete in etcd
Monitoraggio dell'attività
- Abilitare il logging di audit
- Auditing e governance della catena di fornitura software
- Iscriversi agli alert e alle aggiornamenti di sicurezza
Riepilogo e conclusione
Requisiti
- Esperienza precedente nel lavoro con Kubernetes
Pubblico
- Ingegneri DevOps
- Sviluppatori
Recensioni (5)
Era paziente e capiva che rimaniamo indietro
Albertina - REGNOLOGY ROMANIA S.R.L.
Corso - Deploying Kubernetes Applications with Helm
Traduzione automatica
How Interactive Reda would explain the information and get us to participate. He would also mention interesting facts along the way and share all the knowledge he has. Reda has excellent communication skills which makes online training really effective.
Janine - BMW SA
Corso - Kubernetes Advanced
The training was more practical
Siphokazi Biyana - Vodacom SA
Corso - Kubernetes on AWS
Learning about Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Corso - Kubernetes on Azure (AKS)
It gave a good grounding for Docker and Kubernetes.