Programa do Curso
Introdução
Configuração do Cluster
- Use políticas de segurança de rede para restringir o acesso ao nível do cluster
- Use a CIS benchmark para revisar a configuração de segurança dos componentes do Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Configure corretamente os objetos Ingress com controle de segurança
- Proteja metadados e endpoints dos nós
- Minimize o uso de e acesso a elementos GUI
- Verifique as binárias da plataforma antes da implantação
Duração do Cluster
- Restrinja o acesso à API do Kubernetes
- Use controles de acesso baseados em funções para minimizar a exposição
- Exercite cautela ao usar contas de serviço, por exemplo, desative as padrões, minimize as permissões nas novas criadas
- Atualize o Kubernetes frequentemente
Duração do Sistema
- Minimize a pegada do sistema operacional host (reduza a superfície de ataque)
- Minimize as funções IAM
- Minimize o acesso externo à rede
- Use ferramentas de endurecimento do kernel, como AppArmor, seccomp, apropriadamente
Minimizar Vulnerabilidades de Microsserviços
- Configure domínios de segurança adequados no nível do sistema operacional, por exemplo, usando PSP, OPA, contextos de segurança
- Gerencie segredos do Kubernetes
- Use sandboxes de tempo de execução de contêineres em ambientes multilocatários (por exemplo, gvisor, kata containers)
- Implemente criptografia pod a pod usando mTLS
Segurança da Cadeia de Suprimentos
- Minimize a pegada da imagem base
- Proteja sua cadeia de suprimentos: liste em branco os registros de imagens permitidos, assine e valide as imagens
- Use análise estática das cargas de trabalho do usuário (por exemplo, recursos Kubernetes, arquivos docker)
- Analise as imagens em busca de vulnerabilidades conhecidas
Monitoramento, Log e Segurança no Tempo de Execução
- Execute análise comportamental das atividades de processo, arquivo e syscall nos níveis do host e contêiner para detectar atividades maliciosas
- Detecte ameaças dentro da infraestrutura física, aplicativos, redes, dados, usuários e cargas de trabalho
- Detecte todas as fases do ataque, independentemente de onde ocorram e como se propaguem
- Execute investigação analítica profunda e identificação de atores mal-intencionados no ambiente
- Garanta a imutabilidade dos contêineres em tempo de execução
- Use logs de auditoria para monitorar o acesso
Resumo e Conclusão
Requisitos
- Certificação CKA (Certified Kubernetes Administrator)
Público-alvo
- Profissionais de Kubernetes
Treinamento Corporativo Personalizado
Soluções de treinamento projetadas exclusivamente para empresas.
- Conteúdo Personalizado: Adaptamos o programa e os exercícios práticos aos objetivos e necessidades reais do seu projeto.
- Horário Flexível: Datas e horários adaptados à agenda da sua equipe.
- Formato: Online (ao vivo), In-Company (em suas instalações) ou Híbrido.
Preço por grupo privado, treinamento online ao vivo, a partir de 3900 € + VAT*
Entre em contato conosco para obter um orçamento preciso e conhecer nossas promoções mais recentes
Testemunhos de Clientes (3)
About the microservices and how to maintenance kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Curso - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Como os instrutores entregam o conhecimento de forma tão eficaz
Vu Thoai Le - Reply Polska sp. z o. o.
Curso - Certified Kubernetes Administrator (CKA) - exam preparation
Máquina Traduzida
O conhecimento e a paciência do instrutor para responder às nossas perguntas.
Calin Avram - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Máquina Traduzida