Schulungsübersicht
Einführung
Cluster-Setup
- Verwenden Sie Netzwerksicherheitsrichtlinien, um den Clusterzugriff zu beschränken.
- Verwenden Sie das CIS-Benchmark, um die Sicherheitseinstellungen der Kubernetes-Komponenten (etcd, kubelet, kubedns, kubeapi) zu überprüfen.
- Richten Sie Ingress-Objekte mit Sicherheitskontrolle ordnungsgemäß ein.
- Schützen Sie Knotenmetadaten und Endpunkte.
- Minimieren Sie die Nutzung und den Zugriff auf GUI-Elemente.
- Überprüfen Sie die Plattformbinärdateien vor der Bereitstellung.
Verhärtung des Clusters
- Einschränken des Zugriffs auf die Kubernetes-API.
- Verwenden Sie Rollenbasierte Zugangskontrollen, um die Exposition zu minimieren.
- Seien Sie vorsichtig beim Verwenden von Dienstkonten, z.B. deaktivieren Sie Standardkonto und minimieren Sie Berechtigungen für neu erstellte Konten.
- Aktualisieren Sie Kubernetes regelmäßig.
Verhärtung des Systems
- Minimieren Sie den Fußabdruck des Host-Betriebssystems (reduzieren Sie die Angriffsfläche).
- Minimieren Sie IAM-Rollen.
- Einschränken Sie den externen Netzwerkzugang.
- Verwenden Sie geeignete Kernel-Verhärtungstools wie AppArmor, seccomp.
Minimieren von Microservice-Schwachstellen
- Richten Sie passende Sicherheitsdomänen auf OS-Ebene ein, z.B. mit PSP, OPA, Sicherheitskontexten.
- Verwalten Sie Kubernetes-Geheimnisse.
- Verwenden Sie Container-Runtime-Sandboxes in Multi-Tenant-Umgebungen (z.B. gvisor, Kata-Container).
- Implementieren Sie Pod-zu-Pod-Verschlüsselung durch Verwendung von mTLS.
Sicherheit der Lieferkette
- Minimieren Sie den Fußabdruck des Basissystems.
- Sichern Sie Ihre Lieferkette: Erstellen Sie eine Whitelist für erlaubte Image-Registries, signieren und validieren Sie Images.
- Verwenden Sie statische Analyse von Benutzerworkloads (z.B. Kubernetes-Ressourcen, Docker-Dateien).
- Scannen Sie Images auf bekannte Schwachstellen.
Überwachung, Logging und Laufzeitsicherheit
- Führen Sie Verhaltensanalyse von Systemaufrufen, Prozessen und Dateiaktivitäten auf Host- und Container-Ebene durch, um bösartige Aktivitäten zu erkennen.
- Ermitteln Sie Bedrohungen in der physischen Infrastruktur, Anwendungen, Netzwerken, Daten, Benutzern und Workloads.
- Erkennen Sie alle Phasen des Angriffs unabhängig davon, wo sie auftreten und wie sie sich ausbreiten.
- Führen Sie tiefgreifende analytische Untersuchungen und Identifikation von Schadakteuren in der Umgebung durch.
- Sorgen Sie für die Unveränderlichkeit von Containern während der Laufzeit.
- Verwenden Sie Audits, um den Zugriff zu überwachen.
Zusammenfassung und Fazit
Voraussetzungen
- CKA (Certified Kubernetes Administrator) Zertifizierung
Zielgruppe
- Kubernetes-Praktiker
Erfahrungsberichte (5)
er war geduldig und verstand, dass wir zurückbleiben
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurs - Deploying Kubernetes Applications with Helm
Maschinelle Übersetzung
Wie Interactive Reda die Informationen vermitteln und uns zur Teilnahme animieren würde. Er würde auch interessante Fakten erwähnen und sein gesamtes Wissen teilen. Reda hat ausgezeichnete Kommunikationsfähigkeiten, was den Online-Unterricht wirklich effektiv macht.
Janine - BMW SA
Kurs - Kubernetes Advanced
Maschinelle Übersetzung
Der Kurs war praxisorientierter
Siphokazi Biyana - Vodacom SA
Kurs - Kubernetes on AWS
Maschinelle Übersetzung
Erfahren Sie mehr über Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurs - Kubernetes on Azure (AKS)
Maschinelle Übersetzung
Es gab eine gute Grundlage für Docker und Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Kurs - Docker (introducing Kubernetes)
Maschinelle Übersetzung