Cursusaanbod

Inleiding

Overzicht van de Kubernetes API en beveiligingsfunctionaliteiten

  • Toegang tot HTTPS-eindpunten, Kubernetes-API, nodes en containers
  • Authenticatie- en autorisatiefuncties van Kubernetes

Hoe hackers uw cluster aanvallen

  • Hoe hackers uw etcd-poort, Kubernetes-API en andere services vinden
  • Hoe hackers code binnen uw container uitvoeren
  • Hoe hackers hun bevoegdheden escaleren
  • Case study: Hoe Tesla zijn Kubernetes-cluster blootstelde

Kubernetes instellen

  • Een distributie kiezen
  • Kubernetes installeren

Gebruik maken van referenties en geheimen

  • Het levenscyclus van referenties begrijpen
  • Geheimen begrijpen
  • Referenties distribueren

Toegang tot de Kubernetes-API beheren

  • API-verkeer met TLS versleutelen
  • Authenticatie voor API-servers implementeren
  • Autorisatie voor verschillende rollen implementeren

Toegang en capaciteiten van gebruikers en workloads beheren

  • Kubernetes-beleid begrijpen
  • Resourcegebruik beperken
  • Containerbevoegdheden beperken
  • Toegang tot netwerken beperken

Toegang tot nodes beheren

  • Toegang tot workloads separeren

Clustercomponenten beschermen

  • Toegang tot etcd beperken
  • Functies uitschakelen
  • Credentials en tokens wijzigen, verwijderen of intrekken

Containerbeelden beveiligen

  • Docker- en Kubernetes-beelden beheren
  • Beveiligde beelden bouwen

Toegang tot cloud-resources beheren

  • Cloudplatformmetadata begrijpen
  • Toegang tot cloud-resources beperken

Derde-partijintegraties evalueren

  • Het aantal toestemmingen voor derde-partijsoftware minimaliseren
  • Componenten die pods kunnen maken evalueren

Een beveiligingsbeleid opzetten

  • Het bestaande beveiligingsprofiel evalueren
  • Een beveiligingsmodel maken
  • Cloud-native beveiligingsoverwegingen
  • Andere best practices

Inactieve gegevens versleutelen

  • Back-ups versleutelen
  • Het hele schijfversleutelen
  • Geheime resources in etcd versleutelen

Activiteiten bewaken

  • Auditlogboeken inschakelen
  • De softwareleveringsketen audit en besturen
  • Inschrijven voor beveiligingswaarschuwingen en updates

Verslag en afsluiting

Vereisten

  • Eerdere ervaring met het werken in Kubernetes

Doelgroep

  • DevOps ingenieurs
  • Ontwikkelaars
 14 Uren

Aantal deelnemers


Prijs Per Deelnemer

Getuigenissen (5)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën