Programa del Curso
Introducción
Descripción general de la API Kubernetes y las funciones de seguridad
- Acceso a puntos de conexión HTTPS, Kubernetes API, nodos y contenedores
- Kubernetes Funciones de autenticación y autorización
Cómo atacan los hackers su clúster
- Cómo encuentran los hackers el puerto etcd, la API Kubernetes y otros servicios
- Cómo ejecutanlos hackers el código dentro del contenedor
- Cómo los hackers escalansus privilegios
- Caso de estudio: Cómo Tesla expuso su clúster Kubernetes
Configuración Kubernetes
- Elegir una distribución
- Instalación Kubernetes
Uso de credenciales y secretos
- El ciclo de vida de las credenciales
- Entendiendo los secretos
- Distribución de credenciales
Controlar el acceso a la API Kubernetes
- Cifrado del tráfico de API con TLS
- Implementación de la autenticación para servidores de API
- Implementación de la autorización para diferentes roles
Control de las capacidades de usuario y carga de trabajo
- Comprensión de las políticas Kubernetes
- Limitación del uso de recursos
- Limitación de los privilegios de contenedor
- Limitar el acceso a la red
Control del acceso a los nodos
- Separar el acceso a la carga de trabajo
Protección de los componentes del clúster
- Restringir el acceso a etcd
- Desactivación de funciones
- Cambiar, eliminar y revocar credenciales y tokens
Protección de la imagen del contenedor
- Administración de imágenes de Docker y Kubernetes
- Creación de imágenes seguras
Control de Access a los recursos en la nube
- Descripción de los metadatos de la plataforma en la nube
- Limitación de permisos a los recursos en la nube
Evaluación de integraciones de terceros
- Minimizar los permisos concedidos al software de terceros
- Evaluación de componentes que pueden crear pods
Establecimiento de una política de seguridad
- Revisión del perfil de seguridad existente
- Creación de un modelo de seguridad
- Consideraciones de seguridad nativas de la nube
- Otras prácticas recomendadas
Cifrado de datos inactivos
- Cifrado de copias de seguridad
- Cifrado de todo el disco
- Cifrado de recursos secretos en etcd
Supervisión de la actividad
- Habilitación del registro de auditoría
- Auditoría y control de la cadena de suministro de software
- Suscripción a alertas y actualizaciones de seguridad
Resumen y conclusión
Requerimientos
- Experiencia previa trabajando con Kubernetes
Audiencia
- DevOps Ingenieros
- Desarrolladores
Testimonios (5)
Era paciente y entendía que nos quedamos atrás
Albertina - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Traducción Automática
Explicó todo, no solo las nociones de k8.
Stefan Voinea - EMAG IT Research S.R.L
Curso - Certified Kubernetes Application Developer (CKAD) - exam preparation
Traducción Automática
Depth of knowledge of the trainer
Grant Miller - BMW
Curso - Certified Kubernetes Administrator (CKA) - exam preparation
It gave a good grounding for Docker and Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Curso - Docker (introducing Kubernetes)
There was a lot to lean, but it never felt rushed.