Plan du cours
Introduction
Vue d'ensemble de l'API Kubernetes et des fonctions de sécurité
- Accès aux points d'extrémité HTTPS, Kubernetes API, nœuds et conteneurs
- Kubernetes Fonctions d'authentification et d'autorisation
Comment les pirates attaquent votre cluster
- Comment les pirates trouvent votre port etcd, Kubernetes API, et d'autres services
- Comment les pirates exécutentdu code à l'intérieur de votre conteneur
- Comment les pirates escaladentleurs privilèges
- Étude de cas : Comment Tesla a exposé son cluster Kubernetes
Mise en place Kubernetes
- Choisir une distribution
- Installation Kubernetes
Utilisation des informations d'identification et des secrets
- Le cycle de vie des informations d'identification
- Comprendre les secrets
- Distribuer des informations d'identification
Contrôle de l'accès à l'API Kubernetes
- Cryptage du trafic API avec TLS
- Mise en œuvre de l'authentification pour les serveurs API
- Mise en œuvre de l'autorisation pour différents rôles
Contrôle des capacités des utilisateurs et de la charge de travail
- Comprendre les politiques Kubernetes
- Limiter l'utilisation des ressources
- Limiter les privilèges des conteneurs
- Limiter l'accès au réseau
Contrôle de l'accès aux nœuds
- Séparer l'accès à la charge de travail
Protection des composants du cluster
- Restreindre l'accès à etcd
- Désactiver des fonctionnalités
- Modifier, supprimer et révoquer les informations d'identification et les jetons
Sécurisation de l'image du conteneur
- Gestion des images Docker et Kubernetes
- Construire des images sécurisées
Contrôle Access des ressources en nuage
- Comprendre les métadonnées des plates-formes en nuage
- Limiter les autorisations d'accès aux ressources du nuage
Évaluer les intégrations de tiers
- Minimiser les autorisations accordées aux logiciels tiers
- Évaluer les composants qui peuvent créer des pods
Mise en place d'une politique de sécurité
- Examen du profil de sécurité existant
- Création d'un modèle de sécurité
- Considérations relatives à la sécurité dans l'informatique dématérialisée
- Autres bonnes pratiques
Cryptage des données inactives
- Chiffrement des sauvegardes
- Chiffrement du disque entier
- Chiffrement des ressources secrètes dans etcd
Suivi de l'activité
- Activation de l'enregistrement des audits
- Audit et gouvernance de la chaîne d'approvisionnement en logiciels
- S'abonner aux alertes de sécurité et aux mises à jour
Résumé et conclusion
Pré requis
- Expérience préalable de travail avec Kubernetes
Public
- DevOps ingénieurs
- Développeurs
Nos clients témoignent (5)
il a été patient et a compris que nous prenions du retard
Albertina - REGNOLOGY ROMANIA S.R.L.
Formation - Deploying Kubernetes Applications with Helm
Traduction automatique
Il a tout expliqué, pas seulement les notions de k8s.
Stefan Voinea - EMAG IT Research S.R.L
Formation - Certified Kubernetes Application Developer (CKAD) - exam preparation
Traduction automatique
Niveau de compétence du formateur
Grant Miller - BMW
Formation - Certified Kubernetes Administrator (CKA) - exam preparation
Traduction automatique
Il a fourni une bonne base pour Docker et Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Formation - Docker (introducing Kubernetes)
Traduction automatique
J'ai surtout apprécié les connaissances du formateur.
- Inverso Gesellschaft fur innovative Versicherungssoftware mbH
Formation - Docker, Kubernetes and OpenShift for Developers
Traduction automatique