Schulungsübersicht

Einführung

Cluster-Setup

  • Verwenden Sie Netzwerksicherheitsrichtlinien, um den Clusterzugriff zu beschränken.
  • Verwenden Sie das CIS-Benchmark, um die Sicherheitseinstellungen der Kubernetes-Komponenten (etcd, kubelet, kubedns, kubeapi) zu überprüfen.
  • Richten Sie Ingress-Objekte mit Sicherheitskontrolle ordnungsgemäß ein.
  • Schützen Sie Knotenmetadaten und Endpunkte.
  • Minimieren Sie die Nutzung und den Zugriff auf GUI-Elemente.
  • Überprüfen Sie die Plattformbinärdateien vor der Bereitstellung.

Verhärtung des Clusters

  • Einschränken des Zugriffs auf die Kubernetes-API.
  • Verwenden Sie Rollenbasierte Zugangskontrollen, um die Exposition zu minimieren.
  • Seien Sie vorsichtig beim Verwenden von Dienstkonten, z.B. deaktivieren Sie Standardkonto und minimieren Sie Berechtigungen für neu erstellte Konten.
  • Aktualisieren Sie Kubernetes regelmäßig.

Verhärtung des Systems

  • Minimieren Sie den Fußabdruck des Host-Betriebssystems (reduzieren Sie die Angriffsfläche).
  • Minimieren Sie IAM-Rollen.
  • Einschränken Sie den externen Netzwerkzugang.
  • Verwenden Sie geeignete Kernel-Verhärtungstools wie AppArmor, seccomp.

Minimieren von Microservice-Schwachstellen

  • Richten Sie passende Sicherheitsdomänen auf OS-Ebene ein, z.B. mit PSP, OPA, Sicherheitskontexten.
  • Verwalten Sie Kubernetes-Geheimnisse.
  • Verwenden Sie Container-Runtime-Sandboxes in Multi-Tenant-Umgebungen (z.B. gvisor, Kata-Container).
  • Implementieren Sie Pod-zu-Pod-Verschlüsselung durch Verwendung von mTLS.

Sicherheit der Lieferkette

  • Minimieren Sie den Fußabdruck des Basissystems.
  • Sichern Sie Ihre Lieferkette: Erstellen Sie eine Whitelist für erlaubte Image-Registries, signieren und validieren Sie Images.
  • Verwenden Sie statische Analyse von Benutzerworkloads (z.B. Kubernetes-Ressourcen, Docker-Dateien).
  • Scannen Sie Images auf bekannte Schwachstellen.

Überwachung, Logging und Laufzeitsicherheit

  • Führen Sie Verhaltensanalyse von Systemaufrufen, Prozessen und Dateiaktivitäten auf Host- und Container-Ebene durch, um bösartige Aktivitäten zu erkennen.
  • Ermitteln Sie Bedrohungen in der physischen Infrastruktur, Anwendungen, Netzwerken, Daten, Benutzern und Workloads.
  • Erkennen Sie alle Phasen des Angriffs unabhängig davon, wo sie auftreten und wie sie sich ausbreiten.
  • Führen Sie tiefgreifende analytische Untersuchungen und Identifikation von Schadakteuren in der Umgebung durch.
  • Sorgen Sie für die Unveränderlichkeit von Containern während der Laufzeit.
  • Verwenden Sie Audits, um den Zugriff zu überwachen.

Zusammenfassung und Fazit

Voraussetzungen

  • CKA (Certified Kubernetes Administrator) Zertifizierung

Zielgruppe

  • Kubernetes-Praktiker
 21 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (5)

Kommende Kurse

Verwandte Kategorien