Schulungsübersicht
Einführung
Cluster Setup
- Verwendung von Netzwerksicherheitsrichtlinien zur Einschränkung des Zugriffs auf Clusterebene
- CIS-Benchmark zur Überprüfung der Sicherheitskonfiguration von Kubernetes Komponenten (etcd, kubelet, kubedns, kubeapi) verwenden
- Ordnungsgemäße Einrichtung von Ingress-Objekten mit Sicherheitskontrolle
- Schützen Sie Knoten-Metadaten und Endpunkte
- Minimierung der Verwendung von und des Zugriffs auf GUI-Elemente
- Überprüfen Sie die Plattform-Binärdateien vor der Bereitstellung
Cluster-Härtung
- Beschränken Sie den Zugriff auf Kubernetes API
- Verwenden Sie rollenbasierte Zugriffskontrollen, um die Gefährdung zu minimieren.
- Vorsicht bei der Verwendung von Dienstkonten, z. B. Deaktivieren von Standardeinstellungen, Minimieren von Berechtigungen für neu erstellte Konten
- Aktualisieren Sie Kubernetes häufig
System Hardening
- Minimierung des Fußabdrucks des Host-Betriebssystems (Reduzierung der Angriffsfläche)
- IAM-Rollen minimieren
- Minimierung des externen Zugriffs auf das Netzwerk
- Angemessener Einsatz von Kernel-Hardening-Tools wie AppArmor, seccomp
Schwachstellen von Microservices minimieren
- Einrichtung geeigneter Sicherheitsdomänen auf Betriebssystemebene, z. B. mit PSP, OPA, Sicherheitskontexten
- Verwaltung von Kubernetes-Geheimnissen
- Verwendung von Container-Laufzeit-Sandboxen in mandantenfähigen Umgebungen (z. B. gvisor, kata-Container)
- Implementierung von Pod-zu-Pod-Verschlüsselung mittels mTLS
Supply Chain Security
- Minimierung des Fußabdrucks der Basisbilder
- Sichern Sie Ihre Lieferkette: Whitelist zulässiger Image-Registrierungen, Signieren und Validieren von Images
- Statische Analyse von Benutzer-Workloads (z. B. Kubernetes-Ressourcen, Docker-Dateien)
- Scannen Sie Images auf bekannte Schwachstellen
Überwachung, Protokollierung und Laufzeitsicherheit
- Durchführung von Verhaltensanalysen von Syscall-Prozess- und Datei-Aktivitäten auf Host- und Container-Ebene zur Erkennung bösartiger Aktivitäten
- Erkennung von Bedrohungen in der physischen Infrastruktur, in Anwendungen, Netzwerken, Daten, Benutzern und Workloads
- Erkennung aller Angriffsphasen, unabhängig davon, wo sie stattfinden und wie sie sich ausbreiten
- Durchführung tiefgreifender analytischer Untersuchungen und Identifizierung bösartiger Akteure in der Umgebung
- Sicherstellung der Unveränderlichkeit von Containern zur Laufzeit
- Verwendung von Audit-Protokollen zur Überwachung des Zugriffs
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- CKA (Certified Kubernates Administrator) Zertifizierung
Publikum
- Kubernetes Praktiker
Erfahrungsberichte (5)
er war geduldig und verstand, dass wir zurückbleiben
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurs - Deploying Kubernetes Applications with Helm
Maschinelle Übersetzung
Wie Interactive Reda die Informationen vermitteln und uns zur Teilnahme animieren würde. Er würde auch interessante Fakten erwähnen und sein gesamtes Wissen teilen. Reda hat ausgezeichnete Kommunikationsfähigkeiten, was den Online-Unterricht wirklich effektiv macht.
Janine - BMW SA
Kurs - Kubernetes Advanced
Maschinelle Übersetzung
Der Kurs war praxisorientierter
Siphokazi Biyana - Vodacom SA
Kurs - Kubernetes on AWS
Maschinelle Übersetzung
Erfahren Sie mehr über Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurs - Kubernetes on Azure (AKS)
Maschinelle Übersetzung
Es gab eine gute Grundlage für Docker und Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Kurs - Docker (introducing Kubernetes)
Maschinelle Übersetzung