Schița de curs

Introducere

Configurarea clusterului

  • Utilizarea politicilor de securitate a rețelei pentru a restricționa accesul la nivel de cluster
  • Utilizarea benchmark-ului CIS pentru a revizui configurația de securitate a componentelor Kubernetes (etcd, kubelet, kubedns, kubeapi)
  • Configurarea corectă a obiectelor Ingress cu control de securitate
  • Protejarea metadatelor și a punctelor finale ale nodurilor
  • Minimizarea utilizării și accesului la elementele GUI
  • Verificarea binarilor platformei înainte de implementare

Întărirea clusterului

  • Restricționarea accesului la API-ul Kubernetes
  • Utilizarea controalelor de acces bazate pe roluri pentru a minimiza expunerea
  • Exercițiu de precauție în utilizarea conturilor de serviciu, de exemplu, dezactivarea valorilor implicite, minimizarea permisiunilor pentru cele nou create
  • Actualizarea frecventă a Kubernetes

Întărirea sistemului

  • Minimizarea amprenta sistemului de operare gazdă (reducerea suprafeței de atac)
  • Minimizarea rolurilor IAM
  • Minimizarea accesului extern la rețea
  • Utilizarea adecvată a instrumentelor de întărire a kernelului, cum ar fi AppArmor, seccomp

Minimizarea vulnerabilităților microserviciilor

  • Configurarea domeniilor de securitate la nivel de sistem de operare, de exemplu, utilizarea PSP, OPA, contexte de securitate
  • Gestionarea secretelor Kubernetes
  • Utilizarea sandbox-urilor pentru runtime-ul containerelor în medii multi-tenant (de exemplu, gvisor, kata containers)
  • Implementarea criptării pod-la-pod prin utilizarea mTLS

Securitatea lanțului de aprovizionare

  • Minimizarea amprenta imaginii de bază
  • Securizarea lanțului de aprovizionare: listă albă a registrelor de imagini permise, semnarea și validarea imaginilor
  • Utilizarea analizei statice a sarcinilor de lucru ale utilizatorilor (de exemplu, resurse Kubernetes, fișiere Docker)
  • Scanarea imaginilor pentru vulnerabilități cunoscute

Monitorizare, jurnalizare și securitate în timp real

  • Efectuarea analizei comportamentale a activităților de proces și fișiere la nivel de gazdă și container pentru a detecta activități malitioase
  • Detectarea amenințărilor în cadrul infrastructurii fizice, aplicațiilor, rețelelor, datelor, utilizatorilor și sarcinilor de lucru
  • Detectarea tuturor fazelor de atac, indiferent de locul unde are loc și de modul în care se răspândește
  • Efectuarea investigației analitice profunde și identificarea actorilor rău intenționați în cadrul mediului
  • Asigurarea imutabilității containerelor în timp real
  • Utilizarea jurnalelor de audit pentru a monitoriza accesul

Rezumat și concluzii

Cerințe

  • Certificarea CKA (Certified Kubernetes Administrator)

Publicul țintă

  • Practicieni Kubernetes
 21 Ore

Numărul de participanți


Pret per participant

Mărturii (5)

Cursuri viitoare

Categorii înrudite