Schulungsübersicht
Einführung
Überblick über die Kubernetes-API und Sicherheitsfunktionen
- Zugang zu HTTPS-Endpunkten, Kubernetes-API, Knoten und Containern
- Kubernetes-Authentifizierungs- und Authorisierungsfunktionen
Wie Hacker Ihren Cluster angreifen
- Wie Hacker Ihre etcd-Port, Kubernetes-API und andere Dienste finden
- Wie Hacker Code in Ihrem Container ausführen
- Wie Hacker ihre Privilegien eskalieren
- Fallstudie: Wie Tesla seinen Kubernetes-Cluster preisgab
Kubernetes einrichten
- Eine Distribution auswählen
- Kubernetes installieren
Anmeldeinformationen und Geheimschlüssel verwenden
- Der Lebenszyklus von Anmeldeinformationen
- Geheimschlüssel verstehen
- Anmeldeinformationen verteilen
Zugang zur Kubernetes-API steuern
- API-Traffic mit TLS verschlüsseln
- Authentifizierung für API-Server implementieren
- Autorisierung für verschiedene Rollen implementieren
User- und Workload-Fähigkeiten steuern
- Kubernetes-Richtlinien verstehen
- Ressourcenverbrauch begrenzen
- Containerprivilegien begrenzen
- Netzzugang begrenzen
Zugang zu Knoten steuern
- Workload-Zugang trennen
Cluster-Komponenten schützen
- Zugang zu etcd einschränken
- Funktionen deaktivieren
- Anmeldeinformationen und Tokens ändern, entfernen und widerrufen
Container-Image sichern
- Docker- und Kubernetes-Images verwalten
- Sichere Images erstellen
Zugang zu Cloud-Ressourcen steuern
- Cloud-Plattform-Metadaten verstehen
- Berechtigungen für Cloud-Ressourcen begrenzen
Dritte Integrationen evaluieren
- Berechtigungen, die an Drittanbieter-Software erteilt werden, minimieren
- Komponenten evaluiert, die Pods erstellen können
Eine Sicherheitsrichtlinie aufstellen
- Die bestehende Sicherheitsprofile überprüfen
- Ein Sicherheitsmodell erstellen
- Cloud-native Sicherheitsaspekte berücksichtigen
- Weitere Best Practices
Inaktive Daten verschlüsseln
- Sicherungen verschlüsseln
- Die gesamte Festplatte verschlüsseln
- Geheime Ressourcen in etcd verschlüsseln
Aktivität überwachen
- Audit-Logging aktivieren
- Die Software-Lieferkette auditieren und regieren
- Sicherheitswarnungen und -Updates abonnieren
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Vorherige Erfahrung im Umgang mit Kubernetes
Zielgruppe
- DevOps-Ingenieure
- Entwickler
Erfahrungsberichte (5)
he was patience and understood that we fall behind
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurs - Deploying Kubernetes Applications with Helm
How Interactive Reda would explain the information and get us to participate. He would also mention interesting facts along the way and share all the knowledge he has. Reda has excellent communication skills which makes online training really effective.
Janine - BMW SA
Kurs - Kubernetes Advanced
The training was more practical
Siphokazi Biyana - Vodacom SA
Kurs - Kubernetes on AWS
Learning about Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurs - Kubernetes on Azure (AKS)
It gave a good grounding for Docker and Kubernetes.