Schulungsübersicht
Einführung
Überblick über die Kubernetes API und Sicherheitsmerkmale
- Zugriff auf HTTPS-Endpunkte, Kubernetes API, Knoten und Container
- Kubernetes Authentifizierungs- und Autorisierungsfunktionen
Wie Hacker Ihren Cluster angreifen
- Wie Hacker Ihren etcd-Port, Kubernetes API und andere Dienste finden
- Wie HackerCode innerhalb Ihres Containers ausführen
- Wie Hacker ihre Privilegien eskalieren
- Fallstudie: Wie Tesla seinen Kubernetes-Cluster preisgab
Einrichten Kubernetes
- Auswählen einer Distribution
- Installieren Kubernetes
Verwendung von Berechtigungsnachweisen und Geheimnissen
- Der Lebenszyklus von Berechtigungsnachweisen
- Geheimnisse verstehen
- Verteilen von Berechtigungsnachweisen
Kontrolle des Zugriffs auf die Kubernetes API
- Verschlüsselung des API-Verkehrs mit TLS
- Implementierung der Authentifizierung für API-Server
- Implementierung der Autorisierung für verschiedene Rollen
Kontrolle der Benutzer- und Workload-Fähigkeiten
- Verstehen der Kubernetes Richtlinien
- Begrenzung der Ressourcennutzung
- Begrenzung der Container-Privilegien
- Begrenzung des Netzwerkzugriffs
Kontrolle des Zugangs zu Knotenpunkten
- Getrennter Zugriff auf die Arbeitslast
Schutz von Cluster-Komponenten
- Zugriffsbeschränkung auf etcd
- Deaktivieren von Funktionen
- Ändern, Entfernen und Entziehen von Berechtigungsnachweisen und Token
Sicherung des Container-Images
- Verwaltung von Docker und Kubernetes Images
- Erstellung sicherer Images
Steuerung Access zu Cloud-Ressourcen
- Verstehen der Metadaten der Cloud-Plattform
- Berechtigungen für Cloud-Ressourcen einschränken
Bewertung der Integration von Drittanbietern
- Minimierung der an Drittanbieter-Software vergebenen Berechtigungen
- Bewertung von Komponenten, die Pods erstellen können
Festlegung einer Sicherheitspolitik
- Überprüfung des bestehenden Sicherheitsprofils
- Erstellung eines Sicherheitsmodells
- Cloud-native Sicherheitsüberlegungen
- Andere bewährte Verfahren
Inaktive Daten verschlüsseln
- Verschlüsselung von Backups
- Verschlüsselung der gesamten Festplatte
- Verschlüsselung von geheimen Ressourcen in etcd
Überwachung der Tätigkeit
- Aktivieren der Audit-Protokollierung
- Kontrolle und Steuerung der Software-Lieferkette
- Abonnieren von Sicherheitswarnungen und Updates
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Vorherige Erfahrung in der Arbeit mit Kubernetes
Publikum
- DevOps Ingenieure
- Entwickler
Erfahrungsberichte (7)
Wir haben von allem ein bisschen was gesehen
Luis Manuel Navarro Rangel - Vivelink S.A. de C.V.
Kurs - Docker and Kubernetes
Maschinelle Übersetzung
Anwendungsbeispiele aus der Praxis
Łukasz - Rossmann SDP Sp. z o.o.
Kurs - Docker (introducing Kubernetes)
Maschinelle Übersetzung
Praktische Übungen
Tobias - Elisa Polystar
Kurs - Docker and Kubernetes: Building and Scaling a Containerized Application
Maschinelle Übersetzung
Die Verfügbarkeit des virtuellen Desktops als eine Art Sandkasten, mit dem die Teilnehmer herumspielen können, ist großartig!
Benedict - Questronix Corporation
Kurs - OpenShift 4 for Administrators
Maschinelle Übersetzung
Die praktischen Übungen waren sehr wichtig für das Lernen, und die ausführlichen Erklärungen, wie die Dinge hinter den Kulissen funktionieren, machten alles klarer.
Otavio Marchioli dos Santos - ExitLag
Kurs - Kubernetes from Basic to Advanced
Maschinelle Übersetzung
Concepts learnt and how to set up the k8 clusters
Sekgwa Ramatshosa - Vodacom SA
Kurs - Kubernetes on AWS
The explanation and background of each concept, to get a better understanding