Schița de curs
Introducere
Configurarea clusterului
- Utilizarea politicilor de securitate a rețelei pentru a restricționa accesul la nivel de cluster
- Utilizarea benchmark-ului CIS pentru a revizui configurația de securitate a componentelor Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Configurarea corectă a obiectelor Ingress cu control de securitate
- Protejarea metadatelor și a punctelor finale ale nodurilor
- Minimizarea utilizării și accesului la elementele GUI
- Verificarea binarilor platformei înainte de implementare
Întărirea clusterului
- Restricționarea accesului la API-ul Kubernetes
- Utilizarea controalelor de acces bazate pe roluri pentru a minimiza expunerea
- Exercițiu de precauție în utilizarea conturilor de serviciu, de exemplu, dezactivarea valorilor implicite, minimizarea permisiunilor pentru cele nou create
- Actualizarea frecventă a Kubernetes
Întărirea sistemului
- Minimizarea amprenta sistemului de operare gazdă (reducerea suprafeței de atac)
- Minimizarea rolurilor IAM
- Minimizarea accesului extern la rețea
- Utilizarea adecvată a instrumentelor de întărire a kernelului, cum ar fi AppArmor, seccomp
Minimizarea vulnerabilităților microserviciilor
- Configurarea domeniilor de securitate la nivel de sistem de operare, de exemplu, utilizarea PSP, OPA, contexte de securitate
- Gestionarea secretelor Kubernetes
- Utilizarea sandbox-urilor pentru runtime-ul containerelor în medii multi-tenant (de exemplu, gvisor, kata containers)
- Implementarea criptării pod-la-pod prin utilizarea mTLS
Securitatea lanțului de aprovizionare
- Minimizarea amprenta imaginii de bază
- Securizarea lanțului de aprovizionare: listă albă a registrelor de imagini permise, semnarea și validarea imaginilor
- Utilizarea analizei statice a sarcinilor de lucru ale utilizatorilor (de exemplu, resurse Kubernetes, fișiere Docker)
- Scanarea imaginilor pentru vulnerabilități cunoscute
Monitorizare, jurnalizare și securitate în timp real
- Efectuarea analizei comportamentale a activităților de proces și fișiere la nivel de gazdă și container pentru a detecta activități malitioase
- Detectarea amenințărilor în cadrul infrastructurii fizice, aplicațiilor, rețelelor, datelor, utilizatorilor și sarcinilor de lucru
- Detectarea tuturor fazelor de atac, indiferent de locul unde are loc și de modul în care se răspândește
- Efectuarea investigației analitice profunde și identificarea actorilor rău intenționați în cadrul mediului
- Asigurarea imutabilității containerelor în timp real
- Utilizarea jurnalelor de audit pentru a monitoriza accesul
Rezumat și concluzii
Cerințe
- Certificarea CKA (Certified Kubernetes Administrator)
Publicul țintă
- Practicieni Kubernetes
Mărturii (5)
Interactivitate, fără să citim diapozitive toată ziua
Emilien Bavay - IRIS SA
Curs - Kubernetes Advanced
Tradus de catre o masina
el a fost răbdător și a înțeles că am rămas în urmă
Albertina - REGNOLOGY ROMANIA S.R.L.
Curs - Deploying Kubernetes Applications with Helm
Tradus de catre o masina
Formarea a fost mai practică
Siphokazi Biyana - Vodacom SA
Curs - Kubernetes on AWS
Tradus de catre o masina
Învațarea despre Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Curs - Kubernetes on Azure (AKS)
Tradus de catre o masina
A oferat o bază solidă pentru Docker și Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Curs - Docker (introducing Kubernetes)
Tradus de catre o masina