Programa do Curso
Introdução
Descrição geral da API Kubernetes e das características de segurança
- Acesso a pontos de extremidade HTTPS, Kubernetes API, nós e contentores
- Kubernetes Recursos de autenticação e autorização
Como os hackers atacam o seu cluster
- Como os hackers encontram sua porta etcd, API Kubernetes e outros serviços
- Como os hackers executamcódigo dentro do seu contentor
- Como os hackers aumentamseus privilégios
- Estudo de caso: Como a Tesla expôs o seu cluster Kubernetes
Configuração Kubernetes
- Escolher uma distribuição
- Instalar Kubernetes
Utilização de credenciais e segredos
- O ciclo de vida das credenciais
- Compreender os segredos
- Distribuir credenciais
Controlo do acesso à API Kubernetes
- Encriptar o tráfego da API com TLS
- Implementação de autenticação para servidores de API
- Implementação de autorização para diferentes funções
Controlar as capacidades do utilizador e da carga de trabalho
- Compreender as políticas Kubernetes
- Limitar a utilização de recursos
- Limitar os privilégios do contentor
- Limitar o acesso à rede
Controlo do acesso aos nós
- Separação do acesso à carga de trabalho
Proteção dos componentes do cluster
- Restringir o acesso a etcd
- Desativação de funcionalidades
- Alterar, remover e revogar credenciais e tokens
Proteger a imagem do contentor
- Gerir imagens Docker e Kubernetes
- Criando imagens seguras
Controlo Access dos recursos da nuvem
- Compreender os metadados da plataforma de nuvem
- Limitar as permissões aos recursos da nuvem
Avaliação de integrações de terceiros
- Minimizar as permissões concedidas a software de terceiros
- Avaliação de componentes que podem criar pods
Estabelecer uma política de segurança
- Revisão do perfil de segurança existente
- Criando um modelo de segurança
- Considerações sobre segurança nativa da nuvem
- Outras práticas recomendadas
Encriptação de dados inactivos
- Encriptar cópias de segurança
- Encriptar o disco inteiro
- Encriptação de recursos secretos em etcd
Monitorização da atividade
- Ativar o registo de auditoria
- Auditar e gerir a cadeia de fornecimento de software
- Subscrição de alertas e actualizações de segurança
Resumo e conclusão
Requisitos
- Experiência anterior de trabalho com Kubernetes
Público
- DevOps engenheiros
- Desenvolvedores
Declaração de Clientes (6)
Embora bastante cansativo, gostei do facto de haver muitos exemplos e de ser possível fazer perguntas.
Roger - REGNOLOGY ROMANIA S.R.L.
Curso - Docker and Kubernetes
Machine Translated
Exemplos de aplicações reais
Łukasz - Rossmann SDP Sp. z o.o.
Curso - Docker (introducing Kubernetes)
Machine Translated
Exercícios práticos
Tobias - Elisa Polystar
Curso - Docker and Kubernetes: Building and Scaling a Containerized Application
Machine Translated
A disponibilidade do ambiente de trabalho virtual como uma espécie de "caixa de areia" para os participantes poderem experimentar é óptima!
Benedict - Questronix Corporation
Curso - OpenShift 4 for Administrators
Machine Translated
Os exercícios hands-on foram de extrema importância para fixar o aprendizado. A explicação a fundo de como as coisas funcionam por baixo dos panos deixou tudo mais claro.
Otavio Marchioli dos Santos - ExitLag
Curso - Kubernetes from Basic to Advanced
Concepts learnt and how to set up the k8 clusters