Đề cương khóa học
Giới thiệu
Thiết lập cụm
- Sử dụng chính sách bảo mật mạng để hạn chế quyền truy cập cấp cụm
- Sử dụng tiêu chuẩn CIS để đánh giá cấu hình bảo mật của Kubernetes thành phần (etcd, kubelet, kubedns, kubeapi)
- Thiết lập đúng cách các đối tượng Ingress với kiểm soát bảo mật
- Bảo vệ siêu dữ liệu và điểm cuối của nút
- Giảm thiểu sử dụng và quyền truy cập vào các phần tử GUI
- Xác minh các tệp nhị phân của nền tảng trước khi triển khai
Tăng cường bảo mật cụm
- Hạn chế quyền truy cập vào Kubernetes API
- Sử dụng Kiểm soát dựa trên vai trò Access để giảm thiểu rủi ro
- Cẩn trọng khi sử dụng tài khoản dịch vụ, ví dụ: tắt mặc định, giảm thiểu quyền trên các tài khoản mới được tạo
- Cập nhật Kubernetes thường xuyên
Tăng cường bảo mật hệ thống
- Giảm thiểu dấu chân của hệ điều hành máy chủ (giảm bề mặt tấn công)
- Giảm thiểu vai trò IAM
- Giảm thiểu quyền truy cập bên ngoài vào mạng
- Sử dụng các công cụ tăng cường bảo mật kernel như AppArmor, seccomp
Giảm thiểu lỗ hổng bảo mật của Microservice
- Thiết lập các miền bảo mật cấp hệ điều hành phù hợp, ví dụ: sử dụng PSP, OPA, ngữ cảnh bảo mật
- Quản lý bí mật kubernetes
- Sử dụng hộp cát thời gian chạy container trong môi trường đa người thuê (ví dụ: gvisor, kata containers)
- Triển khai mã hóa pod-to-pod bằng cách sử dụng mTLS
Supply Chain Security
- Giảm thiểu dấu chân của ảnh cơ sở
- Bảo mật chuỗi cung ứng của bạn: liệt kê danh sách các kho lưu trữ ảnh được phép, ký và xác thực ảnh
- Sử dụng phân tích tĩnh của các khối lượng công việc của người dùng (ví dụ: tài nguyên kubernetes, tệp docker)
- Quét ảnh để tìm các lỗ hổng đã biết
Giám sát, Ghi nhật ký và Bảo mật thời gian chạy
- Thực hiện phân tích hành vi của các hoạt động tiến trình syscall và tệp ở cấp máy chủ và container để phát hiện các hoạt động độc hại
- Phát hiện các mối đe dọa trong cơ sở hạ tầng vật lý, ứng dụng, mạng, dữ liệu, người dùng và khối lượng công việc
- Phát hiện tất cả các giai đoạn của cuộc tấn công bất kể nó xảy ra ở đâu và lan rộng như thế nào
- Thực hiện điều tra và xác định chuyên sâu các tác nhân xấu trong môi trường
- Đảm bảo tính bất biến của container trong thời gian chạy
- Sử dụng Nhật ký kiểm tra để giám sát quyền truy cập
Tóm tắt và Kết luận
Yêu cầu
- Chứng chỉ CKA (Quản trị viên Kubernetes được chứng nhận)
Đối tượng
- 457 người thực hành
Đánh giá (5)
Kiến thức cốt lõi về k8s.
Piotr Pawelec - Akamai
Khóa học - Kubernetes Advanced
Dịch thuật bằng máy
ông ấy rất kiên nhẫn và hiểu rằng chúng tôi đã tụt hậu
Albertina - REGNOLOGY ROMANIA S.R.L.
Khóa học - Deploying Kubernetes Applications with Helm
Dịch thuật bằng máy
Khóa đào tạo thực tế hơn
Siphokazi Biyana - Vodacom SA
Khóa học - Kubernetes on AWS
Dịch thuật bằng máy
Học về Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Khóa học - Kubernetes on Azure (AKS)
Dịch thuật bằng máy
Nó đã cung cấp một nền tảng vững chắc cho Docker và Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Khóa học - Docker (introducing Kubernetes)
Dịch thuật bằng máy