Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
Cluster-Setup
- Verwenden Sie Netzwerksicherheitsrichtlinien, um den Clusterzugriff zu beschränken.
- Verwenden Sie das CIS-Benchmark, um die Sicherheitseinstellungen der Kubernetes-Komponenten (etcd, kubelet, kubedns, kubeapi) zu überprüfen.
- Richten Sie Ingress-Objekte mit Sicherheitskontrolle ordnungsgemäß ein.
- Schützen Sie Knotenmetadaten und Endpunkte.
- Minimieren Sie die Nutzung und den Zugriff auf GUI-Elemente.
- Überprüfen Sie die Plattformbinärdateien vor der Bereitstellung.
Verhärtung des Clusters
- Einschränken des Zugriffs auf die Kubernetes-API.
- Verwenden Sie Rollenbasierte Zugangskontrollen, um die Exposition zu minimieren.
- Seien Sie vorsichtig beim Verwenden von Dienstkonten, z.B. deaktivieren Sie Standardkonto und minimieren Sie Berechtigungen für neu erstellte Konten.
- Aktualisieren Sie Kubernetes regelmäßig.
Verhärtung des Systems
- Minimieren Sie den Fußabdruck des Host-Betriebssystems (reduzieren Sie die Angriffsfläche).
- Minimieren Sie IAM-Rollen.
- Einschränken Sie den externen Netzwerkzugang.
- Verwenden Sie geeignete Kernel-Verhärtungstools wie AppArmor, seccomp.
Minimieren von Microservice-Schwachstellen
- Richten Sie passende Sicherheitsdomänen auf OS-Ebene ein, z.B. mit PSP, OPA, Sicherheitskontexten.
- Verwalten Sie Kubernetes-Geheimnisse.
- Verwenden Sie Container-Runtime-Sandboxes in Multi-Tenant-Umgebungen (z.B. gvisor, Kata-Container).
- Implementieren Sie Pod-zu-Pod-Verschlüsselung durch Verwendung von mTLS.
Sicherheit der Lieferkette
- Minimieren Sie den Fußabdruck des Basissystems.
- Sichern Sie Ihre Lieferkette: Erstellen Sie eine Whitelist für erlaubte Image-Registries, signieren und validieren Sie Images.
- Verwenden Sie statische Analyse von Benutzerworkloads (z.B. Kubernetes-Ressourcen, Docker-Dateien).
- Scannen Sie Images auf bekannte Schwachstellen.
Überwachung, Logging und Laufzeitsicherheit
- Führen Sie Verhaltensanalyse von Systemaufrufen, Prozessen und Dateiaktivitäten auf Host- und Container-Ebene durch, um bösartige Aktivitäten zu erkennen.
- Ermitteln Sie Bedrohungen in der physischen Infrastruktur, Anwendungen, Netzwerken, Daten, Benutzern und Workloads.
- Erkennen Sie alle Phasen des Angriffs unabhängig davon, wo sie auftreten und wie sie sich ausbreiten.
- Führen Sie tiefgreifende analytische Untersuchungen und Identifikation von Schadakteuren in der Umgebung durch.
- Sorgen Sie für die Unveränderlichkeit von Containern während der Laufzeit.
- Verwenden Sie Audits, um den Zugriff zu überwachen.
Zusammenfassung und Fazit
Voraussetzungen
- CKA (Certified Kubernetes Administrator) Zertifizierung
Zielgruppe
- Kubernetes-Praktiker
21 Stunden
Erfahrungsberichte (3)
Gute und machbare Übungen.
Jannes Wykhoff - Landesamt fur Geoinformation und Landesvermessung Niedersachsen (LGLN)
Kurs - Certified Kubernetes Application Developer (CKAD) - exam preparation
About the microservices and how to maintenance kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Kurs - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Wie Trainer Wissen effektiv vermitteln
Vu Thoai Le - Reply Polska sp. z o. o.
Kurs - Certified Kubernetes Administrator (CKA) - exam preparation
Maschinelle Übersetzung