Intrati in legatura

Schița de curs

Introducere

Configurarea Clusterului

  • Utilizarea politicilor de securitate a rețelei pentru a restricționa accesul la nivel de cluster
  • Utilizarea benchmark-ului CIS pentru a revizui configurația de securitate a componentelor Kubernetes (etcd, kubelet, kubedns, kubeapi)
  • Configurarea corectă a obiectelor Ingress cu control de securitate
  • Protejarea metadatelor și a punctelor finale ale nodurilor
  • Minimizarea utilizării și accesului la elementele GUI
  • Verificarea binarilor platformei înainte de implementare

Întărirea Clusterului

  • Restricționarea accesului la API-ul Kubernetes
  • Utilizarea Controlului Accesului Bazat pe Roluri pentru a minimiza expunerea
  • Exercițiu de prudență în utilizarea conturilor de serviciu, de exemplu, dezactivarea valorilor implicite, minimizarea permisiunilor pentru cele nou create
  • Actualizarea frecventă a Kubernetes

Întărirea Sistemului

  • Minimizarea amprentării sistemului de operare gazdă (reducerea suprafeței de atac)
  • Minimizarea rolurilor IAM
  • Minimizarea accesului extern la rețea
  • Utilizarea adecvată a uneltelor de întărire a kernelului, cum ar fi AppArmor, seccomp

Minimizarea Vulnerabilităților Microserviciilor

  • Configurarea domeniilor de securitate la nivel de sistem de operare, de exemplu, utilizarea PSP, OPA, contexte de securitate
  • Gestionarea secretelor Kubernetes
  • Utilizarea sandbox-urilor de runtime pentru containere în medii multi-tenant (de exemplu, gvisor, kata containers)
  • Implementarea criptării pod la pod folosind mTLS

Securitatea Lanțului de Aprovizionare

  • Minimizarea amprentării imaginii de bază
  • Securizarea lanțului de aprovizionare: listă albă a registrelor de imagini permise, semnarea și validarea imaginilor
  • Utilizarea analizei statice a sarcinilor de lucru ale utilizatorilor (de exemplu, resurse Kubernetes, fișiere docker)
  • Scanarea imaginilor pentru vulnerabilități cunoscute

Monitorizare, Logare și Securitate în Timp Real

  • Efectuarea analizei comportamentale a activităților de syscall, proces și fișiere la nivel de gazdă și container pentru a detecta activități malitioase
  • Detectarea amenințărilor în infrastructura fizică, aplicații, rețele, date, utilizatori și sarcini de lucru
  • Detectarea tuturor fazelor atacului, indiferent de locul unde apare și modul în care se răspândește
  • Efectuarea investigațiilor analitice aprofundate și identificarea actorilor rău intenționați din mediu
  • Asigurarea imutabilității containerelor în timpul execuției
  • Utilizarea jurnalelor de audit pentru a monitoriza accesul

Rezumat și Concluzii

Cerințe

  • Certificarea CKA (Administrator Certificat Kubernetes)

Publicul Țintă

  • Practicieni Kubernetes
 21 Ore

Numărul de participanți


Pret per participant

Mărturii (3)

Cursuri viitoare

Categorii înrudite