Schulungsübersicht
Einführung
Überblick über die Kubernetes-API und Sicherheitsfunktionen
- Zugang zu HTTPS-Endpunkten, Kubernetes-API, Knoten und Containern
- Kubernetes-Authentifizierungs- und Authorisierungsfunktionen
Wie Hacker Ihren Cluster angreifen
- Wie Hacker Ihre etcd-Port, Kubernetes-API und andere Dienste finden
- Wie Hacker Code in Ihrem Container ausführen
- Wie Hacker ihre Privilegien eskalieren
- Fallstudie: Wie Tesla seinen Kubernetes-Cluster preisgab
Kubernetes einrichten
- Eine Distribution auswählen
- Kubernetes installieren
Anmeldeinformationen und Geheimschlüssel verwenden
- Der Lebenszyklus von Anmeldeinformationen
- Geheimschlüssel verstehen
- Anmeldeinformationen verteilen
Zugang zur Kubernetes-API steuern
- API-Traffic mit TLS verschlüsseln
- Authentifizierung für API-Server implementieren
- Autorisierung für verschiedene Rollen implementieren
User- und Workload-Fähigkeiten steuern
- Kubernetes-Richtlinien verstehen
- Ressourcenverbrauch begrenzen
- Containerprivilegien begrenzen
- Netzzugang begrenzen
Zugang zu Knoten steuern
- Workload-Zugang trennen
Cluster-Komponenten schützen
- Zugang zu etcd einschränken
- Funktionen deaktivieren
- Anmeldeinformationen und Tokens ändern, entfernen und widerrufen
Container-Image sichern
- Docker- und Kubernetes-Images verwalten
- Sichere Images erstellen
Zugang zu Cloud-Ressourcen steuern
- Cloud-Plattform-Metadaten verstehen
- Berechtigungen für Cloud-Ressourcen begrenzen
Dritte Integrationen evaluieren
- Berechtigungen, die an Drittanbieter-Software erteilt werden, minimieren
- Komponenten evaluiert, die Pods erstellen können
Eine Sicherheitsrichtlinie aufstellen
- Die bestehende Sicherheitsprofile überprüfen
- Ein Sicherheitsmodell erstellen
- Cloud-native Sicherheitsaspekte berücksichtigen
- Weitere Best Practices
Inaktive Daten verschlüsseln
- Sicherungen verschlüsseln
- Die gesamte Festplatte verschlüsseln
- Geheime Ressourcen in etcd verschlüsseln
Aktivität überwachen
- Audit-Logging aktivieren
- Die Software-Lieferkette auditieren und regieren
- Sicherheitswarnungen und -Updates abonnieren
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Vorherige Erfahrung im Umgang mit Kubernetes
Zielgruppe
- DevOps-Ingenieure
- Entwickler
Erfahrungsberichte (5)
Ich mochte es, dass wir die Übung gemacht haben.
Silbia Bursuc
Kurs - Kubernetes Advanced
Maschinelle Übersetzung
Er war geduldig und verstand, dass wir zurückfielen.
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurs - Deploying Kubernetes Applications with Helm
Maschinelle Übersetzung
Die Ausbildung war praktischer.
Siphokazi Biyana - Vodacom SA
Kurs - Kubernetes on AWS
Maschinelle Übersetzung
Über Kubernetes lernen.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurs - Kubernetes on Azure (AKS)
Maschinelle Übersetzung
Es vermittelte eine gute Grundlage für Docker und Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Kurs - Docker (introducing Kubernetes)
Maschinelle Übersetzung