Schița de curs

Introducere

Prezentare generală a API Kubernetes și a caracteristicilor de securitate

  • Acces la puncte finale HTTPS, Kubernetes API, noduri și containere
  • Kubernetes Caracteristici de autentificare și autorizare

Cum vă atacă hackerii clusterul

  • Cum găsesc hackerii portul etcd, Kubernetes API și alte servicii
  • Cum execută hackeriicodul în interiorul containerului dvs.
  • Cum își escaladează hackeriiprivilegiile
  • Studiu de caz: Cum și-a expus Tesla clusterul Kubernetes

Configurarea Kubernetes

  • Alegerea unei distribuții
  • Instalarea Kubernetes

Utilizarea acreditărilor și a secretelor

  • Ciclul de viață al acreditărilor
  • Înțelegerea secretelor
  • Distribuirea acreditărilor

Controlul accesului la Kubernetes API

  • Criptarea traficului API cu TLS
  • Implementarea autentificării pentru serverele API
  • Implementarea autorizării pentru diferite roluri

Controlul capacităților utilizatorilor și a sarcinilor de lucru

  • Înțelegerea politicilor Kubernetes
  • Limitarea utilizării resurselor
  • Limitarea privilegiilor containerului
  • Limitarea accesului la rețea

Controlul accesului la noduri

  • Separarea accesului la volumul de lucru

Protejarea componentelor clusterului

  • Restricționarea accesului la etcd
  • Dezactivarea funcțiilor
  • Modificarea, eliminarea și revocarea acreditărilor și a jetoanelor

Securizarea imaginii containerului

  • Gestionarea imaginilor Docker și Kubernetes
  • Crearea de imagini securizate

Controlul Access asupra resurselor cloud

  • Înțelegerea metadatelor platformei cloud
  • Limitarea permisiunilor pentru resursele cloud

Evaluarea integrărilor cu terți

  • Reducerea la minimum a permisiunilor acordate software-ului terț
  • Evaluarea componentelor care pot crea poduri

Stabilirea unei politici de securitate

  • Revizuirea profilului de securitate existent
  • Crearea unui model de securitate
  • Considerații privind securitatea nativă în cloud
  • Alte bune practici

Criptarea datelor inactive

  • Criptarea copiilor de rezervă
  • Criptarea întregului disc
  • Criptarea resurselor secrete în etcd

Activitatea de monitorizare

  • Activarea jurnalizării de audit
  • Auditul și guvernarea lanțului de aprovizionare cu software
  • Abonarea la alerte și actualizări de securitate

Rezumat și concluzii

Cerințe

  • Experiență anterioară de lucru cu Kubernetes
  • .

Audiență

  • DevOps ingineri
  • Dezvoltatori
 14 ore

Numărul de participanți



Pret per participant

Mărturii (2)

Categorii înrudite