Bedankt voor uw aanvraag! Een van onze medewerkers neemt binnenkort contact met u op
Bedankt voor uw boeking! Een van onze medewerkers neemt binnenkort contact met u op.
Cursusaanbod
Invoering
Clusterconfiguratie
- Gebruik netwerkbeveiligingsbeleid om toegang op clusterniveau te beperken
- Gebruik de CIS-benchmark om de beveiligingsconfiguratie van Kubernetes componenten (etcd, kubelet, kubedns, kubeapi) te beoordelen
- Stel Ingress-objecten op de juiste manier in met beveiligingscontrole
- Bescherm knooppuntmetagegevens en eindpunten
- Minimaliseer het gebruik van en de toegang tot GUI-elementen
- Verifieer de binaire bestanden van het platform voordat u deze implementeert
Clusterverharding
- Beperk de toegang tot Kubernetes API
- Gebruik op rollen gebaseerde Access controles om de blootstelling te minimaliseren
- Wees voorzichtig bij het gebruik van serviceaccounts, schakel bijvoorbeeld de standaardinstellingen uit en minimaliseer de machtigingen voor nieuw aangemaakte accounts
- Update Kubernetes regelmatig
Systeemverharding
- Minimaliseer de voetafdruk van het host-besturingssysteem (verklein het aanvalsoppervlak)
- Minimaliseer IAM-rollen
- Minimaliseer externe toegang tot het netwerk
- Gebruik op de juiste manier kernelverhardingstools zoals AppArmor, seccomp
Minimaliseer kwetsbaarheden in microservices
- Stel de juiste beveiligingsdomeinen op besturingssysteemniveau in, bijvoorbeeld met behulp van PSP-, OPA- en beveiligingscontexten
- Beheer Kubernetes-geheimen
- Gebruik containerruntime-sandboxen in omgevingen met meerdere tenants (bijvoorbeeld gvisor, kata-containers)
- Implementeer pod-to-pod-encryptie met behulp van mTLS
Supply Chain Security
- Minimaliseer de voetafdruk van de basisafbeelding
- Beveilig uw toeleveringsketen: zet toegestane beeldregistraties op de witte lijst, onderteken en valideer beelden
- Gebruik statische analyse van gebruikersworkloads (bijv. Kubernetes-bronnen, docker-bestanden)
- Scan afbeeldingen op bekende kwetsbaarheden
Monitoring, logboekregistratie en runtime-beveiliging
- Voer gedragsanalyses uit van syscall-proces- en bestandsactiviteiten op host- en containerniveau om kwaadaardige activiteiten te detecteren
- Detecteer bedreigingen binnen de fysieke infrastructuur, apps, netwerken, data, gebruikers en workloads
- Detecteer alle aanvalsfasen, ongeacht waar deze plaatsvindt en hoe deze zich verspreidt
- Voer diepgaand analytisch onderzoek uit en identificatie van slechte actoren binnen de omgeving
- Zorg voor onveranderlijkheid van containers tijdens runtime
- Gebruik auditlogboeken om de toegang te controleren
Samenvatting en conclusie
Vereisten
- CKA-certificering (Certified Kubernates Administrator).
Publiek
- Kubernetes beoefenaars
21 Uren
Testimonials (5)
Hij had geduld en begreep dat we achterop raken
Albertina - REGNOLOGY ROMANIA S.R.L.
Cursus - Deploying Kubernetes Applications with Helm
Automatisch vertaald
Hij legde alles uit, niet alleen k8s noties.
Stefan Voinea - EMAG IT Research S.R.L
Cursus - Certified Kubernetes Application Developer (CKAD) - exam preparation
Automatisch vertaald
Depth of knowledge of the trainer
Grant Miller - BMW
Cursus - Certified Kubernetes Administrator (CKA) - exam preparation
It gave a good grounding for Docker and Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Cursus - Docker (introducing Kubernetes)
I mostly enjoyed the knowledge of the trainer.