Schulungsübersicht
Einführung
Überblick über die Kubernetes API und Sicherheitsmerkmale
- Zugriff auf HTTPS-Endpunkte, Kubernetes API, Knoten und Container
- Kubernetes Authentifizierungs- und Autorisierungsfunktionen
Wie Hacker Ihren Cluster angreifen
- Wie Hacker Ihren etcd-Port, Kubernetes API und andere Dienste finden
- Wie HackerCode innerhalb Ihres Containers ausführen
- Wie Hacker ihre Privilegien eskalieren
- Fallstudie: Wie Tesla seinen Kubernetes-Cluster preisgab
Einrichten Kubernetes
- Auswählen einer Distribution
- Installieren Kubernetes
Verwendung von Berechtigungsnachweisen und Geheimnissen
- Der Lebenszyklus von Berechtigungsnachweisen
- Geheimnisse verstehen
- Verteilen von Berechtigungsnachweisen
Kontrolle des Zugriffs auf die Kubernetes API
- Verschlüsselung des API-Verkehrs mit TLS
- Implementierung der Authentifizierung für API-Server
- Implementierung der Autorisierung für verschiedene Rollen
Kontrolle der Benutzer- und Workload-Fähigkeiten
- Verstehen der Kubernetes Richtlinien
- Begrenzung der Ressourcennutzung
- Begrenzung der Container-Privilegien
- Begrenzung des Netzwerkzugriffs
Kontrolle des Zugangs zu Knotenpunkten
- Getrennter Zugriff auf die Arbeitslast
Schutz von Cluster-Komponenten
- Zugriffsbeschränkung auf etcd
- Deaktivieren von Funktionen
- Ändern, Entfernen und Entziehen von Berechtigungsnachweisen und Token
Sicherung des Container-Images
- Verwaltung von Docker und Kubernetes Images
- Erstellung sicherer Images
Steuerung Access zu Cloud-Ressourcen
- Verstehen der Metadaten der Cloud-Plattform
- Berechtigungen für Cloud-Ressourcen einschränken
Bewertung der Integration von Drittanbietern
- Minimierung der an Drittanbieter-Software vergebenen Berechtigungen
- Bewertung von Komponenten, die Pods erstellen können
Festlegung einer Sicherheitspolitik
- Überprüfung des bestehenden Sicherheitsprofils
- Erstellung eines Sicherheitsmodells
- Cloud-native Sicherheitsüberlegungen
- Andere bewährte Verfahren
Inaktive Daten verschlüsseln
- Verschlüsselung von Backups
- Verschlüsselung der gesamten Festplatte
- Verschlüsselung von geheimen Ressourcen in etcd
Überwachung der Tätigkeit
- Aktivieren der Audit-Protokollierung
- Kontrolle und Steuerung der Software-Lieferkette
- Abonnieren von Sicherheitswarnungen und Updates
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Vorherige Erfahrung in der Arbeit mit Kubernetes
Publikum
- DevOps Ingenieure
- Entwickler
Erfahrungsberichte (5)
er war geduldig und verstand, dass wir zurückbleiben
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurs - Deploying Kubernetes Applications with Helm
Maschinelle Übersetzung
Er hat alles erklärt, nicht nur die k8s-Begriffe.
Stefan Voinea - EMAG IT Research S.R.L
Kurs - Certified Kubernetes Application Developer (CKAD) - exam preparation
Maschinelle Übersetzung
Depth of knowledge of the trainer
Grant Miller - BMW
Kurs - Certified Kubernetes Administrator (CKA) - exam preparation
It gave a good grounding for Docker and Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Kurs - Docker (introducing Kubernetes)
I mostly enjoyed the knowledge of the trainer.