Cursusaanbod

Inleiding

Clusteropzet

  • Gebruik netwerksicherheidsbeleid om clusterbrede toegang te beperken
  • Gebruik CIS-benchmark om de veiligheidsconfiguratie van Kubernetes-componenten (etcd, kubelet, kubedns, kubeapi) te controleren
  • Stel Ingress-objecten correct in met veiligheidscontrole
  • Bescherm knooppuntmetadata en eindpunten
  • Minimizeer het gebruik van, en de toegang tot, GUI-elementen
  • Controleer platformbinaries voordat je ze implementeert

Vergroten van clusterveiligheid

  • Beperk toegang tot de Kubernetes-API
  • Gebruik op rol gebaseerde toegangscontroles om blootstelling te minimaliseren
  • Oefen voorzichtigheid bij het gebruik van serviceaccounts, bijvoorbeeld standaard accounts uitschakelen en toestemming beperken voor nieuwe accounts
  • Pas Kubernetes regelmatig bij

Vergroten van systeemveiligheid

  • Minimaliseer de voetafdruk van het hostbesturingssysteem (verklein aanvalsvlak)
  • Minimaliseer IAM-rollen
  • Minimaliseer externe netwerktoegang
  • Pas kernelhardening-tools zoals AppArmor, seccomp correct toe

Minimale microservice-vulnerabiliteiten

  • Zet passende veiligheidsdomeinen op OS-niveau in, bijvoorbeeld met PSP, OPA, beveiligingscontexten
  • Bewerk kubernetes-geheimen
  • Gebruik container-runtime sandboxes in multi-tenant omgevingen (bijv. gvisor, kata containers)
  • Pas pod-naar-pod encryptie toe door gebruik te maken van mTLS

Supply chain veiligheid

  • Minimiseer de voetafdruk van het basisimage
  • Bewaar je supply chain: witlijst toegestane imagerepos, onderteken en valideer afbeeldingen
  • Gebruik statische analyse van gebruiker workloads (bijv. kubernetes-resources, dockerbestanden)
  • Scan afbeeldingen op bekende vulnerabiliteiten

Bewaking, logging en runtime veiligheid

  • Verricht gedragsanalyse van syscall-, proces- en bestandsactiviteiten op host- en container-niveau om verdachte activiteiten te detecteren
  • Detecteer bedreigingen binnen fysieke infrastructuur, toepassingen, netwerken, data, gebruikers en workloads
  • Detecteer alle fasen van een aanval, ongeacht waar deze plaatsvindt en hoe het zich verspreidt
  • Verricht diepgaande analytisch onderzoek en identificatie van schadelijke actoren binnen de omgeving
  • Garandeer de immutable status van containers tijdens runtime
  • Gebruik Audit Logs voor toegangscontrole

Samenvatting en conclusie

Vereisten

  • CKA (Certified Kubernetes Administrator) certificering

Doelgroep

  • Kubernetes-professionals
 21 Uren

Aantal deelnemers


Prijs Per Deelnemer

Getuigenissen (5)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën