Schița de curs
Introducere
Configurarea Clusterului
- Folosiți politici de securitate a rețelei pentru a restricționa accesul la nivel de cluster
- Folosiți benchmark-ul CIS pentru a verifica configurarea securității componentelor Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Configurați corect obiectele Ingress cu controale de securitate
- Protejați metadatele și punctele de acces ale nodurilor
- Minimizați utilizarea și accesul la elemente GUI
- Verificați binarele platformei înainte de implementare
Consolidarea Clusterului
- Restricționați accesul la API-ul Kubernetes
- Folosiți controale de acces bazate pe roluri pentru a minimiza expunerea
- Exercitați precauție în folosirea conturilor de serviciu, de exemplu, dezactivați cele implicite și minimizați permisiunile pe cele noi create
- Actualizați Kubernetes frecvent
Consolidarea Sistemului
- Minimizați footprint-ul sistemului de operare host (reducerea suprafeței de atac)
- Minimizați rolurile IAM
- Minimizați accesul extern la rețea
- Folosiți cu adecvație uneltele de consolidare a nucleului, cum ar fi AppArmor, seccomp
Minimizarea vulnerabilităților microserviciilor
- Configurați domeniile de securitate adecvate la nivel OS, de exemplu, folosind PSP, OPA, contexte de securitate
- Gestionați secretelor Kubernetes
- Folosiți sanitarii de runtime container în medii multi-tenant (de exemplu, gvisor, kata containers)
- Implementați criptarea pod la pod prin utilizarea mTLS
Securitatea lanțului de aprovizionare
- Minimizați footprint-ul imaginii de bază
- Sigurați-vă securitatea lanțului de aprovizionare: adăugați în lista albă registrele de imagini permise, semnați și validați imaginile
- Folosiți analiza statică a sarcinilor utilizator (de exemplu, resurse Kubernetes, fișiere docker)
- Scanați imaginile pentru vulnerabilități cunoscute
Monitorizare, jurnalizare și securitate în timpul rularii
- Efectuați analiza comportamentală a activităților procesului syscall și fișier la nivel de host și container pentru a detecta activități malicioase
- Detectați amenințările în infrastructura fizică, aplicații, rețele, date, utilizatori și sarcini
- Detectați toate fazele atacului, indiferent unde se produce și cum se răspândește
- Efectuați investigații analitice profundă și identificarea actorilor maliți în mediu
- Asigurați imutabilitatea containerelor în timpul rularii
- Folosiți jurnale de audit pentru a monitoriza accesul
Sume și concluzii
Cerințe
- Certificarea CKA (Certified Kubernetes Administrator)
Public țintă
- Practicii Kubernetes
Mărturii (5)
a fost răbdător și a înțeles că rămânem în urmă
Albertina - REGNOLOGY ROMANIA S.R.L.
Curs - Deploying Kubernetes Applications with Helm
Tradus de catre o masina
Cum ar explica InteracтивReda informațiile și ne-ar încuraja să participăm. Ar menționa, de asemenea, fapte interesante pe drum și ar împărtăși toate cunoștințele pe care le are. Reda are excelente abilități de comunicare, ceea ce face formarea online foarte eficientă.
Janine - BMW SA
Curs - Kubernetes Advanced
Tradus de catre o masina
Formarea a fost mai practică
Siphokazi Biyana - Vodacom SA
Curs - Kubernetes on AWS
Tradus de catre o masina
A învățare despre Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Curs - Kubernetes on Azure (AKS)
Tradus de catre o masina
A oferit o bază solidă pentru Docker și Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Curs - Docker (introducing Kubernetes)
Tradus de catre o masina