Bedankt voor uw aanvraag! Een van onze medewerkers neemt binnenkort contact met u op
Bedankt voor uw boeking! Een van onze medewerkers neemt binnenkort contact met u op.
Cursusaanbod
Inleiding
Clusteropzet
- Gebruik netwerksicherheidsbeleid om clusterbrede toegang te beperken
- Gebruik CIS-benchmark om de veiligheidsconfiguratie van Kubernetes-componenten (etcd, kubelet, kubedns, kubeapi) te controleren
- Stel Ingress-objecten correct in met veiligheidscontrole
- Bescherm knooppuntmetadata en eindpunten
- Minimizeer het gebruik van, en de toegang tot, GUI-elementen
- Controleer platformbinaries voordat je ze implementeert
Vergroten van clusterveiligheid
- Beperk toegang tot de Kubernetes-API
- Gebruik op rol gebaseerde toegangscontroles om blootstelling te minimaliseren
- Oefen voorzichtigheid bij het gebruik van serviceaccounts, bijvoorbeeld standaard accounts uitschakelen en toestemming beperken voor nieuwe accounts
- Pas Kubernetes regelmatig bij
Vergroten van systeemveiligheid
- Minimaliseer de voetafdruk van het hostbesturingssysteem (verklein aanvalsvlak)
- Minimaliseer IAM-rollen
- Minimaliseer externe netwerktoegang
- Pas kernelhardening-tools zoals AppArmor, seccomp correct toe
Minimale microservice-vulnerabiliteiten
- Zet passende veiligheidsdomeinen op OS-niveau in, bijvoorbeeld met PSP, OPA, beveiligingscontexten
- Bewerk kubernetes-geheimen
- Gebruik container-runtime sandboxes in multi-tenant omgevingen (bijv. gvisor, kata containers)
- Pas pod-naar-pod encryptie toe door gebruik te maken van mTLS
Supply chain veiligheid
- Minimiseer de voetafdruk van het basisimage
- Bewaar je supply chain: witlijst toegestane imagerepos, onderteken en valideer afbeeldingen
- Gebruik statische analyse van gebruiker workloads (bijv. kubernetes-resources, dockerbestanden)
- Scan afbeeldingen op bekende vulnerabiliteiten
Bewaking, logging en runtime veiligheid
- Verricht gedragsanalyse van syscall-, proces- en bestandsactiviteiten op host- en container-niveau om verdachte activiteiten te detecteren
- Detecteer bedreigingen binnen fysieke infrastructuur, toepassingen, netwerken, data, gebruikers en workloads
- Detecteer alle fasen van een aanval, ongeacht waar deze plaatsvindt en hoe het zich verspreidt
- Verricht diepgaande analytisch onderzoek en identificatie van schadelijke actoren binnen de omgeving
- Garandeer de immutable status van containers tijdens runtime
- Gebruik Audit Logs voor toegangscontrole
Samenvatting en conclusie
Vereisten
- CKA (Certified Kubernetes Administrator) certificering
Doelgroep
- Kubernetes-professionals
21 Uren
Getuigenissen (3)
Over microservices en hoe je Kubernetes onderhoudt
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Cursus - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Automatisch vertaald
Hoe trainers kennis effectief overbrengen
Vu Thoai Le - Reply Polska sp. z o. o.
Cursus - Certified Kubernetes Administrator (CKA) - exam preparation
Automatisch vertaald
De kennis en het geduld van de trainer om onze vragen te beantwoorden.
Calin Avram - REGNOLOGY ROMANIA S.R.L.
Cursus - Deploying Kubernetes Applications with Helm
Automatisch vertaald