Schulungsübersicht

Einführung

Überblick über die Kubernetes API und Sicherheitsmerkmale

  • Zugriff auf HTTPS-Endpunkte, Kubernetes API, Knoten und Container
  • Kubernetes Authentifizierungs- und Autorisierungsfunktionen

Wie Hacker Ihren Cluster angreifen

  • Wie Hacker Ihren etcd-Port, Kubernetes API und andere Dienste finden
  • Wie HackerCode innerhalb Ihres Containers ausführen
  • Wie Hacker ihre Privilegien eskalieren
  • Fallstudie: Wie Tesla seinen Kubernetes-Cluster preisgab

Einrichten Kubernetes

  • Auswählen einer Distribution
  • Installieren Kubernetes

Verwendung von Berechtigungsnachweisen und Geheimnissen

  • Der Lebenszyklus von Berechtigungsnachweisen
  • Geheimnisse verstehen
  • Verteilen von Berechtigungsnachweisen

Kontrolle des Zugriffs auf die Kubernetes API

  • Verschlüsselung des API-Verkehrs mit TLS
  • Implementierung der Authentifizierung für API-Server
  • Implementierung der Autorisierung für verschiedene Rollen

Kontrolle der Benutzer- und Workload-Fähigkeiten

  • Verstehen der Kubernetes Richtlinien
  • Begrenzung der Ressourcennutzung
  • Begrenzung der Container-Privilegien
  • Begrenzung des Netzwerkzugriffs

Kontrolle des Zugangs zu Knotenpunkten

  • Getrennter Zugriff auf die Arbeitslast

Schutz von Cluster-Komponenten

  • Zugriffsbeschränkung auf etcd
  • Deaktivieren von Funktionen
  • Ändern, Entfernen und Entziehen von Berechtigungsnachweisen und Token

Sicherung des Container-Images

  • Verwaltung von Docker und Kubernetes Images
  • Erstellung sicherer Images

Steuerung Access zu Cloud-Ressourcen

  • Verstehen der Metadaten der Cloud-Plattform
  • Berechtigungen für Cloud-Ressourcen einschränken

Bewertung der Integration von Drittanbietern

  • Minimierung der an Drittanbieter-Software vergebenen Berechtigungen
  • Bewertung von Komponenten, die Pods erstellen können

Festlegung einer Sicherheitspolitik

  • Überprüfung des bestehenden Sicherheitsprofils
  • Erstellung eines Sicherheitsmodells
  • Cloud-native Sicherheitsüberlegungen
  • Andere bewährte Verfahren

Inaktive Daten verschlüsseln

  • Verschlüsselung von Backups
  • Verschlüsselung der gesamten Festplatte
  • Verschlüsselung von geheimen Ressourcen in etcd

Überwachung der Tätigkeit

  • Aktivieren der Audit-Protokollierung
  • Kontrolle und Steuerung der Software-Lieferkette
  • Abonnieren von Sicherheitswarnungen und Updates

Zusammenfassung und Schlussfolgerung

Voraussetzungen

  • Vorherige Erfahrung in der Arbeit mit Kubernetes

Publikum

  • DevOps Ingenieure
  • Entwickler
  14 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.

Preis je Teilnehmer

Erfahrungsberichte (7)

Kombinierte Kurse

Verwandte Kategorien