Schulungsübersicht
Einführung
Cluster-Setup
- Verwenden Sie Netzwerksicherheitsrichtlinien, um den Clusterzugriff zu beschränken.
- Verwenden Sie das CIS-Benchmark, um die Sicherheitseinstellungen der Kubernetes-Komponenten (etcd, kubelet, kubedns, kubeapi) zu überprüfen.
- Richten Sie Ingress-Objekte mit Sicherheitskontrolle ordnungsgemäß ein.
- Schützen Sie Knotenmetadaten und Endpunkte.
- Minimieren Sie die Nutzung und den Zugriff auf GUI-Elemente.
- Überprüfen Sie die Plattformbinärdateien vor der Bereitstellung.
Verhärtung des Clusters
- Einschränken des Zugriffs auf die Kubernetes-API.
- Verwenden Sie Rollenbasierte Zugangskontrollen, um die Exposition zu minimieren.
- Seien Sie vorsichtig beim Verwenden von Dienstkonten, z.B. deaktivieren Sie Standardkonto und minimieren Sie Berechtigungen für neu erstellte Konten.
- Aktualisieren Sie Kubernetes regelmäßig.
Verhärtung des Systems
- Minimieren Sie den Fußabdruck des Host-Betriebssystems (reduzieren Sie die Angriffsfläche).
- Minimieren Sie IAM-Rollen.
- Einschränken Sie den externen Netzwerkzugang.
- Verwenden Sie geeignete Kernel-Verhärtungstools wie AppArmor, seccomp.
Minimieren von Microservice-Schwachstellen
- Richten Sie passende Sicherheitsdomänen auf OS-Ebene ein, z.B. mit PSP, OPA, Sicherheitskontexten.
- Verwalten Sie Kubernetes-Geheimnisse.
- Verwenden Sie Container-Runtime-Sandboxes in Multi-Tenant-Umgebungen (z.B. gvisor, Kata-Container).
- Implementieren Sie Pod-zu-Pod-Verschlüsselung durch Verwendung von mTLS.
Sicherheit der Lieferkette
- Minimieren Sie den Fußabdruck des Basissystems.
- Sichern Sie Ihre Lieferkette: Erstellen Sie eine Whitelist für erlaubte Image-Registries, signieren und validieren Sie Images.
- Verwenden Sie statische Analyse von Benutzerworkloads (z.B. Kubernetes-Ressourcen, Docker-Dateien).
- Scannen Sie Images auf bekannte Schwachstellen.
Überwachung, Logging und Laufzeitsicherheit
- Führen Sie Verhaltensanalyse von Systemaufrufen, Prozessen und Dateiaktivitäten auf Host- und Container-Ebene durch, um bösartige Aktivitäten zu erkennen.
- Ermitteln Sie Bedrohungen in der physischen Infrastruktur, Anwendungen, Netzwerken, Daten, Benutzern und Workloads.
- Erkennen Sie alle Phasen des Angriffs unabhängig davon, wo sie auftreten und wie sie sich ausbreiten.
- Führen Sie tiefgreifende analytische Untersuchungen und Identifikation von Schadakteuren in der Umgebung durch.
- Sorgen Sie für die Unveränderlichkeit von Containern während der Laufzeit.
- Verwenden Sie Audits, um den Zugriff zu überwachen.
Zusammenfassung und Fazit
Voraussetzungen
- CKA (Certified Kubernetes Administrator) Zertifizierung
Zielgruppe
- Kubernetes-Praktiker
Erfahrungsberichte (5)
Ich mochte es, dass wir die Übung gemacht haben.
Silbia Bursuc
Kurs - Kubernetes Advanced
Maschinelle Übersetzung
Er war geduldig und verstand, dass wir zurückfielen.
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurs - Deploying Kubernetes Applications with Helm
Maschinelle Übersetzung
Die Ausbildung war praktischer.
Siphokazi Biyana - Vodacom SA
Kurs - Kubernetes on AWS
Maschinelle Übersetzung
Über Kubernetes lernen.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurs - Kubernetes on Azure (AKS)
Maschinelle Übersetzung
Es vermittelte eine gute Grundlage für Docker und Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Kurs - Docker (introducing Kubernetes)
Maschinelle Übersetzung