Schița de curs

Introducere

Configurarea Clusterului

  • Folosiți politici de securitate a rețelei pentru a restricționa accesul la nivel de cluster
  • Folosiți benchmark-ul CIS pentru a verifica configurarea securității componentelor Kubernetes (etcd, kubelet, kubedns, kubeapi)
  • Configurați corect obiectele Ingress cu controale de securitate
  • Protejați metadatele și punctele de acces ale nodurilor
  • Minimizați utilizarea și accesul la elemente GUI
  • Verificați binarele platformei înainte de implementare

Consolidarea Clusterului

  • Restricționați accesul la API-ul Kubernetes
  • Folosiți controale de acces bazate pe roluri pentru a minimiza expunerea
  • Exercitați precauție în folosirea conturilor de serviciu, de exemplu, dezactivați cele implicite și minimizați permisiunile pe cele noi create
  • Actualizați Kubernetes frecvent

Consolidarea Sistemului

  • Minimizați footprint-ul sistemului de operare host (reducerea suprafeței de atac)
  • Minimizați rolurile IAM
  • Minimizați accesul extern la rețea
  • Folosiți cu adecvație uneltele de consolidare a nucleului, cum ar fi AppArmor, seccomp

Minimizarea vulnerabilităților microserviciilor

  • Configurați domeniile de securitate adecvate la nivel OS, de exemplu, folosind PSP, OPA, contexte de securitate
  • Gestionați secretelor Kubernetes
  • Folosiți sanitarii de runtime container în medii multi-tenant (de exemplu, gvisor, kata containers)
  • Implementați criptarea pod la pod prin utilizarea mTLS

Securitatea lanțului de aprovizionare

  • Minimizați footprint-ul imaginii de bază
  • Sigurați-vă securitatea lanțului de aprovizionare: adăugați în lista albă registrele de imagini permise, semnați și validați imaginile
  • Folosiți analiza statică a sarcinilor utilizator (de exemplu, resurse Kubernetes, fișiere docker)
  • Scanați imaginile pentru vulnerabilități cunoscute

Monitorizare, jurnalizare și securitate în timpul rularii

  • Efectuați analiza comportamentală a activităților procesului syscall și fișier la nivel de host și container pentru a detecta activități malicioase
  • Detectați amenințările în infrastructura fizică, aplicații, rețele, date, utilizatori și sarcini
  • Detectați toate fazele atacului, indiferent unde se produce și cum se răspândește
  • Efectuați investigații analitice profundă și identificarea actorilor maliți în mediu
  • Asigurați imutabilitatea containerelor în timpul rularii
  • Folosiți jurnale de audit pentru a monitoriza accesul

Sume și concluzii

Cerințe

  • Certificarea CKA (Certified Kubernetes Administrator)

Public țintă

  • Practicii Kubernetes
 21 ore

Numărul de participanți


Pret per participant

Mărturii (5)

Cursuri viitoare

Categorii înrudite