Cursusaanbod
Inleiding
Clusteropzet
- Gebruik netwerksicherheidsbeleid om clusterbrede toegang te beperken
- Gebruik CIS-benchmark om de veiligheidsconfiguratie van Kubernetes-componenten (etcd, kubelet, kubedns, kubeapi) te controleren
- Stel Ingress-objecten correct in met veiligheidscontrole
- Bescherm knooppuntmetadata en eindpunten
- Minimizeer het gebruik van, en de toegang tot, GUI-elementen
- Controleer platformbinaries voordat je ze implementeert
Vergroten van clusterveiligheid
- Beperk toegang tot de Kubernetes-API
- Gebruik op rol gebaseerde toegangscontroles om blootstelling te minimaliseren
- Oefen voorzichtigheid bij het gebruik van serviceaccounts, bijvoorbeeld standaard accounts uitschakelen en toestemming beperken voor nieuwe accounts
- Pas Kubernetes regelmatig bij
Vergroten van systeemveiligheid
- Minimaliseer de voetafdruk van het hostbesturingssysteem (verklein aanvalsvlak)
- Minimaliseer IAM-rollen
- Minimaliseer externe netwerktoegang
- Pas kernelhardening-tools zoals AppArmor, seccomp correct toe
Minimale microservice-vulnerabiliteiten
- Zet passende veiligheidsdomeinen op OS-niveau in, bijvoorbeeld met PSP, OPA, beveiligingscontexten
- Bewerk kubernetes-geheimen
- Gebruik container-runtime sandboxes in multi-tenant omgevingen (bijv. gvisor, kata containers)
- Pas pod-naar-pod encryptie toe door gebruik te maken van mTLS
Supply chain veiligheid
- Minimiseer de voetafdruk van het basisimage
- Bewaar je supply chain: witlijst toegestane imagerepos, onderteken en valideer afbeeldingen
- Gebruik statische analyse van gebruiker workloads (bijv. kubernetes-resources, dockerbestanden)
- Scan afbeeldingen op bekende vulnerabiliteiten
Bewaking, logging en runtime veiligheid
- Verricht gedragsanalyse van syscall-, proces- en bestandsactiviteiten op host- en container-niveau om verdachte activiteiten te detecteren
- Detecteer bedreigingen binnen fysieke infrastructuur, toepassingen, netwerken, data, gebruikers en workloads
- Detecteer alle fasen van een aanval, ongeacht waar deze plaatsvindt en hoe het zich verspreidt
- Verricht diepgaande analytisch onderzoek en identificatie van schadelijke actoren binnen de omgeving
- Garandeer de immutable status van containers tijdens runtime
- Gebruik Audit Logs voor toegangscontrole
Samenvatting en conclusie
Vereisten
- CKA (Certified Kubernetes Administrator) certificering
Doelgroep
- Kubernetes-professionals
Getuigenissen (5)
Hij had geduld en begreep dat we achterop raken
Albertina - REGNOLOGY ROMANIA S.R.L.
Cursus - Deploying Kubernetes Applications with Helm
Automatisch vertaald
Hoe Interactief Reda de informatie zou uitleggen en ons zou laten deelnemen. Hij zou ook interessante feiten noemen onderweg en al zijn kennis delen. Reda heeft uitstekende communicatieve vaardigheden, waardoor online training echt effectief is.
Janine - BMW SA
Cursus - Kubernetes Advanced
Automatisch vertaald
De opleiding was meer praktisch
Siphokazi Biyana - Vodacom SA
Cursus - Kubernetes on AWS
Automatisch vertaald
Leren over Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Cursus - Kubernetes on Azure (AKS)
Automatisch vertaald
Het bood een goede basis voor Docker en Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Cursus - Docker (introducing Kubernetes)
Automatisch vertaald