Schulungsübersicht
Einführung
Überblick über die Kubernetes-API und Sicherheitsfunktionen
- Zugang zu HTTPS-Endpunkten, Kubernetes-API, Knoten und Containern
- Kubernetes-Authentifizierungs- und Authorisierungsfunktionen
Wie Hacker Ihren Cluster angreifen
- Wie Hacker Ihre etcd-Port, Kubernetes-API und andere Dienste finden
- Wie Hacker Code in Ihrem Container ausführen
- Wie Hacker ihre Privilegien eskalieren
- Fallstudie: Wie Tesla seinen Kubernetes-Cluster preisgab
Kubernetes einrichten
- Eine Distribution auswählen
- Kubernetes installieren
Anmeldeinformationen und Geheimschlüssel verwenden
- Der Lebenszyklus von Anmeldeinformationen
- Geheimschlüssel verstehen
- Anmeldeinformationen verteilen
Zugang zur Kubernetes-API steuern
- API-Traffic mit TLS verschlüsseln
- Authentifizierung für API-Server implementieren
- Autorisierung für verschiedene Rollen implementieren
User- und Workload-Fähigkeiten steuern
- Kubernetes-Richtlinien verstehen
- Ressourcenverbrauch begrenzen
- Containerprivilegien begrenzen
- Netzzugang begrenzen
Zugang zu Knoten steuern
- Workload-Zugang trennen
Cluster-Komponenten schützen
- Zugang zu etcd einschränken
- Funktionen deaktivieren
- Anmeldeinformationen und Tokens ändern, entfernen und widerrufen
Container-Image sichern
- Docker- und Kubernetes-Images verwalten
- Sichere Images erstellen
Zugang zu Cloud-Ressourcen steuern
- Cloud-Plattform-Metadaten verstehen
- Berechtigungen für Cloud-Ressourcen begrenzen
Dritte Integrationen evaluieren
- Berechtigungen, die an Drittanbieter-Software erteilt werden, minimieren
- Komponenten evaluiert, die Pods erstellen können
Eine Sicherheitsrichtlinie aufstellen
- Die bestehende Sicherheitsprofile überprüfen
- Ein Sicherheitsmodell erstellen
- Cloud-native Sicherheitsaspekte berücksichtigen
- Weitere Best Practices
Inaktive Daten verschlüsseln
- Sicherungen verschlüsseln
- Die gesamte Festplatte verschlüsseln
- Geheime Ressourcen in etcd verschlüsseln
Aktivität überwachen
- Audit-Logging aktivieren
- Die Software-Lieferkette auditieren und regieren
- Sicherheitswarnungen und -Updates abonnieren
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Vorherige Erfahrung im Umgang mit Kubernetes
Zielgruppe
- DevOps-Ingenieure
- Entwickler
Erfahrungsberichte (5)
About the microservices and how to maintenance kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Kurs - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Die Art und Weise, wie er uns jedem Einzelnen gegenübertrat, wenn er uns Dinge erklärte, die wir nicht verstanden.
Marian - REGNOLOGY ROMANIA S.R.L.
Kurs - Deploying Kubernetes Applications with Helm
Maschinelle Übersetzung
Er erklärte alles, nicht nur k8s-Begriffe.
Stefan Voinea - EMAG IT Research S.R.L
Kurs - Certified Kubernetes Application Developer (CKAD) - exam preparation
Maschinelle Übersetzung
Tiefe des Wissens des Trainers
Grant Miller - BMW
Kurs - Certified Kubernetes Administrator (CKA) - exam preparation
Maschinelle Übersetzung
There was a lot to lean, but it never felt rushed.
thomas gardner - National Oceanography Centre
Kurs - Docker, Kubernetes and OpenShift for Administrators
Maschinelle Übersetzung