Programa del Curso
Introducción
Configuración del clúster
- Uso de políticas de seguridad de red para restringir el acceso a nivel de clúster
- Utilice el punto de referencia CIS para revisar la configuración de seguridad de Kubernetes componentes (etcd, kubelet, kubedns, kubeapi)
- Configurar correctamente los objetos de entrada con control de seguridad
- Protección de los metadatos y los puntos de conexión de los nodos
- Minimice el uso y el acceso a los elementos de la interfaz gráfica de usuario
- Verificación de los archivos binarios de la plataforma antes de la implementación
Endurecimiento del clúster
- Restringir el acceso a la API Kubernetes
- Uso de controles de acceso basados en roles para minimizar la exposición
- Tenga cuidado al usar cuentas de servicio, por ejemplo, deshabilite los valores predeterminados, minimice los permisos en los recién creados
- Actualizar Kubernetes con frecuencia
Endurecimiento del sistema
- Minimice la superficie del sistema operativo host (reduzca la superficie expuesta a ataques)
- Minimice las funciones de IAM
- Minimice el acceso externo a la red
- Utilice adecuadamente las herramientas de endurecimiento del kernel como AppArmor, seccomp
Minimice las vulnerabilidades de microservicios
- Configure los dominios de seguridad apropiados a nivel de sistema operativo, por ejemplo, utilizando PSP, OPA, contextos de seguridad
- Administración de secretos de Kubernetes
- Uso de entornos limitados de tiempo de ejecución de contenedores en entornos multiinquilino (por ejemplo, gvisor, contenedores kata)
- Implementación del cifrado de pod a pod mediante el uso de mTLS
Supply Chain Security
- Minimice la huella de la imagen base
- Proteja su cadena de suministro: incluya en la lista blanca los registros de imágenes permitidos, firme y valide las imágenes
- Utilizar el análisis estático de las cargas de trabajo de los usuarios (por ejemplo, recursos de Kubernetes, archivos de Docker)
- Escanee imágenes en busca de vulnerabilidades conocidas
Monitoreo, registro y seguridad en tiempo de ejecución
- Realice análisis de comportamiento de las actividades de archivos y procesos de llamadas al sistema a nivel de host y contenedor para detectar actividades maliciosas
- Detecte amenazas dentro de la infraestructura física, las aplicaciones, las redes, los datos, los usuarios y las cargas de trabajo
- Detecte todas las fases del ataque, independientemente de dónde se produzca y cómo se propague
- Realizar una investigación analítica profunda e identificar a los malos actores dentro del entorno
- Garantizar la inmutabilidad de los contenedores en tiempo de ejecución
- Usar registros de auditoría para supervisar el acceso
Resumen y conclusión
Requerimientos
- Certificación CKA (Certified Kubernates Administrator)
Audiencia
- Kubernetes Practicantes
Testimonios (5)
Era paciente y entendía que nos quedamos atrás
Albertina - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Traducción Automática
Explicó todo, no solo las nociones de k8.
Stefan Voinea - EMAG IT Research S.R.L
Curso - Certified Kubernetes Application Developer (CKAD) - exam preparation
Traducción Automática
Depth of knowledge of the trainer
Grant Miller - BMW
Curso - Certified Kubernetes Administrator (CKA) - exam preparation
It gave a good grounding for Docker and Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Curso - Docker (introducing Kubernetes)
There was a lot to lean, but it never felt rushed.