Cursusaanbod
Inleiding
Clusteropzet
- Gebruik netwerksicherheidsbeleid om clusterbrede toegang te beperken
- Gebruik CIS-benchmark om de veiligheidsconfiguratie van Kubernetes-componenten (etcd, kubelet, kubedns, kubeapi) te controleren
- Stel Ingress-objecten correct in met veiligheidscontrole
- Bescherm knooppuntmetadata en eindpunten
- Minimizeer het gebruik van, en de toegang tot, GUI-elementen
- Controleer platformbinaries voordat je ze implementeert
Vergroten van clusterveiligheid
- Beperk toegang tot de Kubernetes-API
- Gebruik op rol gebaseerde toegangscontroles om blootstelling te minimaliseren
- Oefen voorzichtigheid bij het gebruik van serviceaccounts, bijvoorbeeld standaard accounts uitschakelen en toestemming beperken voor nieuwe accounts
- Pas Kubernetes regelmatig bij
Vergroten van systeemveiligheid
- Minimaliseer de voetafdruk van het hostbesturingssysteem (verklein aanvalsvlak)
- Minimaliseer IAM-rollen
- Minimaliseer externe netwerktoegang
- Pas kernelhardening-tools zoals AppArmor, seccomp correct toe
Minimale microservice-vulnerabiliteiten
- Zet passende veiligheidsdomeinen op OS-niveau in, bijvoorbeeld met PSP, OPA, beveiligingscontexten
- Bewerk kubernetes-geheimen
- Gebruik container-runtime sandboxes in multi-tenant omgevingen (bijv. gvisor, kata containers)
- Pas pod-naar-pod encryptie toe door gebruik te maken van mTLS
Supply chain veiligheid
- Minimiseer de voetafdruk van het basisimage
- Bewaar je supply chain: witlijst toegestane imagerepos, onderteken en valideer afbeeldingen
- Gebruik statische analyse van gebruiker workloads (bijv. kubernetes-resources, dockerbestanden)
- Scan afbeeldingen op bekende vulnerabiliteiten
Bewaking, logging en runtime veiligheid
- Verricht gedragsanalyse van syscall-, proces- en bestandsactiviteiten op host- en container-niveau om verdachte activiteiten te detecteren
- Detecteer bedreigingen binnen fysieke infrastructuur, toepassingen, netwerken, data, gebruikers en workloads
- Detecteer alle fasen van een aanval, ongeacht waar deze plaatsvindt en hoe het zich verspreidt
- Verricht diepgaande analytisch onderzoek en identificatie van schadelijke actoren binnen de omgeving
- Garandeer de immutable status van containers tijdens runtime
- Gebruik Audit Logs voor toegangscontrole
Samenvatting en conclusie
Vereisten
- CKA (Certified Kubernetes Administrator) certificering
Doelgroep
- Kubernetes-professionals
Getuigenissen (5)
Ik vond het fijn dat we de oefening hebben gedaan.
Silbia Bursuc
Cursus - Kubernetes Advanced
Automatisch vertaald
Hij was geduldig en begreep dat we achterbleven
Albertina - REGNOLOGY ROMANIA S.R.L.
Cursus - Deploying Kubernetes Applications with Helm
Automatisch vertaald
De training was meer praktisch
Siphokazi Biyana - Vodacom SA
Cursus - Kubernetes on AWS
Automatisch vertaald
Leren over Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Cursus - Kubernetes on Azure (AKS)
Automatisch vertaald
Het gaf een goede basis voor Docker en Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Cursus - Docker (introducing Kubernetes)
Automatisch vertaald