Programa del Curso

Introducción

Configuración del clúster

  • Uso de políticas de seguridad de red para restringir el acceso a nivel de clúster
  • Utilice el punto de referencia CIS para revisar la configuración de seguridad de Kubernetes componentes (etcd, kubelet, kubedns, kubeapi)
  • Configurar correctamente los objetos de entrada con control de seguridad
  • Protección de los metadatos y los puntos de conexión de los nodos
  • Minimice el uso y el acceso a los elementos de la interfaz gráfica de usuario
  • Verificación de los archivos binarios de la plataforma antes de la implementación

Endurecimiento del clúster

  • Restringir el acceso a la API Kubernetes
  • Uso de controles de acceso basados en roles para minimizar la exposición
  • Tenga cuidado al usar cuentas de servicio, por ejemplo, deshabilite los valores predeterminados, minimice los permisos en los recién creados
  • Actualizar Kubernetes con frecuencia

Endurecimiento del sistema

  • Minimice la superficie del sistema operativo host (reduzca la superficie expuesta a ataques)
  • Minimice las funciones de IAM
  • Minimice el acceso externo a la red
  • Utilice adecuadamente las herramientas de endurecimiento del kernel como AppArmor, seccomp

Minimice las vulnerabilidades de microservicios

  • Configure los dominios de seguridad apropiados a nivel de sistema operativo, por ejemplo, utilizando PSP, OPA, contextos de seguridad
  • Administración de secretos de Kubernetes
  • Uso de entornos limitados de tiempo de ejecución de contenedores en entornos multiinquilino (por ejemplo, gvisor, contenedores kata)
  • Implementación del cifrado de pod a pod mediante el uso de mTLS

Supply Chain Security

  • Minimice la huella de la imagen base
  • Proteja su cadena de suministro: incluya en la lista blanca los registros de imágenes permitidos, firme y valide las imágenes
  • Utilizar el análisis estático de las cargas de trabajo de los usuarios (por ejemplo, recursos de Kubernetes, archivos de Docker)
  • Escanee imágenes en busca de vulnerabilidades conocidas

Monitoreo, registro y seguridad en tiempo de ejecución

  • Realice análisis de comportamiento de las actividades de archivos y procesos de llamadas al sistema a nivel de host y contenedor para detectar actividades maliciosas
  • Detecte amenazas dentro de la infraestructura física, las aplicaciones, las redes, los datos, los usuarios y las cargas de trabajo
  • Detecte todas las fases del ataque, independientemente de dónde se produzca y cómo se propague
  • Realizar una investigación analítica profunda e identificar a los malos actores dentro del entorno
  • Garantizar la inmutabilidad de los contenedores en tiempo de ejecución
  • Usar registros de auditoría para supervisar el acceso

Resumen y conclusión

Requerimientos

  • Certificación CKA (Certified Kubernates Administrator)

Audiencia

  • Kubernetes Practicantes
 21 horas

Número de participantes



Precio por participante

Testimonios (4)

Categorías Relacionadas