Programa del Curso
Introducción
Descripción general de la API Kubernetes y las funciones de seguridad
- Acceso a puntos de conexión HTTPS, Kubernetes API, nodos y contenedores
- Kubernetes Funciones de autenticación y autorización
Cómo atacan los hackers su clúster
- Cómo encuentran los hackers el puerto etcd, la API Kubernetes y otros servicios
- Cómo ejecutanlos hackers el código dentro del contenedor
- Cómo los hackers escalansus privilegios
- Caso de estudio: Cómo Tesla expuso su clúster Kubernetes
Configuración Kubernetes
- Elegir una distribución
- Instalación Kubernetes
Uso de credenciales y secretos
- El ciclo de vida de las credenciales
- Entendiendo los secretos
- Distribución de credenciales
Controlar el acceso a la API Kubernetes
- Cifrado del tráfico de API con TLS
- Implementación de la autenticación para servidores de API
- Implementación de la autorización para diferentes roles
Control de las capacidades de usuario y carga de trabajo
- Comprensión de las políticas Kubernetes
- Limitación del uso de recursos
- Limitación de los privilegios de contenedor
- Limitar el acceso a la red
Control del acceso a los nodos
- Separar el acceso a la carga de trabajo
Protección de los componentes del clúster
- Restringir el acceso a etcd
- Desactivación de funciones
- Cambiar, eliminar y revocar credenciales y tokens
Protección de la imagen del contenedor
- Administración de imágenes de Docker y Kubernetes
- Creación de imágenes seguras
Control de Access a los recursos en la nube
- Descripción de los metadatos de la plataforma en la nube
- Limitación de permisos a los recursos en la nube
Evaluación de integraciones de terceros
- Minimizar los permisos concedidos al software de terceros
- Evaluación de componentes que pueden crear pods
Establecimiento de una política de seguridad
- Revisión del perfil de seguridad existente
- Creación de un modelo de seguridad
- Consideraciones de seguridad nativas de la nube
- Otras prácticas recomendadas
Cifrado de datos inactivos
- Cifrado de copias de seguridad
- Cifrado de todo el disco
- Cifrado de recursos secretos en etcd
Supervisión de la actividad
- Habilitación del registro de auditoría
- Auditoría y control de la cadena de suministro de software
- Suscripción a alertas y actualizaciones de seguridad
Resumen y conclusión
Requerimientos
- Experiencia previa trabajando con Kubernetes
Audiencia
- DevOps Ingenieros
- Desarrolladores
Testimonios (3)
El entrenador Luc es genial, tiene un profundo conocimiento del tema, un enfoque humano y una capacidad de adaptación a las necesidades de la vida.
Salim - LHH
Curso - Certified Kubernetes Administrator (CKA) - exam preparation
Traducción Automática
Explicación clara y herramienta CKAD
Sebastian - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Certified Kubernetes Application Developer (CKAD) - exam preparation
Traducción Automática
Ejercicios prácticos
Tobias - Elisa Polystar
Curso - Docker and Kubernetes: Building and Scaling a Containerized Application
Traducción Automática