Schița de curs

Introducere

Panorama asupra API-ului Kubernetes și caracteristicile de securitate

  • Acces la endpoint-uri HTTPS, API-ul Kubernetes, nodurile și containerele
  • Caracteristici de autentificare și autorizare ale Kubernetes

Cum hackerii atacă clusterul dumneavoastră

  • Cum hackerii găsesc portul etcd, API-ul Kubernetes și alte servicii
  • Cum hackerii execută cod în interiorul containerului dumneavoastră
  • Cum hackerii escaladează privilegiile lor
  • Studiu de caz: Cum Tesla a expus clusterul său Kubernetes

Setarea Kubernetes

  • Alegerea distribuției
  • Instalarea Kubernetes

Folosirea credențialelor și secretelor

  • Ciclu de viață al credențialelor
  • Înțelegerea secretelor
  • Distribuirea credențialelor

Controlul accesului la API-ul Kubernetes

  • Criptarea traficului API cu TLS
  • Implementarea autentificării pentru serverele API
  • Implementarea autorizației pentru diferite roluri

Controlul capacităților utilizatorilor și a sarcinilor de lucru

  • Înțelegerea politicilor Kubernetes
  • Limitarea utilizării resurselor
  • LIMITAREA privilegiilor containerelor
  • LIMITAREA accesului la rețea

Controlul accesului la noduri

  • Separarea accesului sarcinilor de lucru

Protecția componentelor clusterului

  • Restrictia accesului la etcd
  • Dezactivarea caracteristicilor
  • Schimbarea, eliminarea și revocarea credențialelor și token-urilor

Siguranța imaginii containerului

  • Gestionarea imaginilor Docker și Kubernetes
  • Crearea de imagini securizate

Controlul accesului la resursele cloud

  • Înțelegerea metadatelor platformei cloud
  • LIMITAREA permisiunilor pentru resursele cloud

Evaluarea integrărilor cu părți terțe

  • MINIMALIZAREA permisiunilor acordate software-ului de la părți terțe
  • Evaluarea componentelor care pot crea poduri

Stabilirea unei politici de securitate

  • Revizuirea profilului existent de securitate
  • Crearea unui model de securitate
  • Considerente privind securitatea nativă cloud
  • Alte bune practici

Criptarea datelor inactife

  • Criptarea copiilor de rezervă
  • Criptarea întregului disc
  • Criptarea resurselor secrete în etcd

Monitorizarea activității

  • Activarea jurnalizării de audit
  • Auditarea și guvernanța lanțului de aprovizionare software
  • Abonarea la alerte de securitate și actualizări

Synopsis și concluzie

Cerințe

  • Experiențe anterioare de lucru cu Kubernetes

Audiență

  • Ingineri DevOps
  • Dezvoltatori
 14 ore

Numărul de participanți


Pret per participant

Mărturii (5)

Cursuri viitoare

Categorii înrudite