Programa del Curso
Introducción
Configuración del clúster
- Uso de políticas de seguridad de red para restringir el acceso a nivel de clúster
- Utilice el punto de referencia CIS para revisar la configuración de seguridad de Kubernetes componentes (etcd, kubelet, kubedns, kubeapi)
- Configurar correctamente los objetos de entrada con control de seguridad
- Protección de los metadatos y los puntos de conexión de los nodos
- Minimice el uso y el acceso a los elementos de la interfaz gráfica de usuario
- Verificación de los archivos binarios de la plataforma antes de la implementación
Endurecimiento del clúster
- Restringir el acceso a la API Kubernetes
- Uso de controles de acceso basados en roles para minimizar la exposición
- Tenga cuidado al usar cuentas de servicio, por ejemplo, deshabilite los valores predeterminados, minimice los permisos en los recién creados
- Actualizar Kubernetes con frecuencia
Endurecimiento del sistema
- Minimice la superficie del sistema operativo host (reduzca la superficie expuesta a ataques)
- Minimice las funciones de IAM
- Minimice el acceso externo a la red
- Utilice adecuadamente las herramientas de endurecimiento del kernel como AppArmor, seccomp
Minimice las vulnerabilidades de microservicios
- Configure los dominios de seguridad apropiados a nivel de sistema operativo, por ejemplo, utilizando PSP, OPA, contextos de seguridad
- Administración de secretos de Kubernetes
- Uso de entornos limitados de tiempo de ejecución de contenedores en entornos multiinquilino (por ejemplo, gvisor, contenedores kata)
- Implementación del cifrado de pod a pod mediante el uso de mTLS
Supply Chain Security
- Minimice la huella de la imagen base
- Proteja su cadena de suministro: incluya en la lista blanca los registros de imágenes permitidos, firme y valide las imágenes
- Utilizar el análisis estático de las cargas de trabajo de los usuarios (por ejemplo, recursos de Kubernetes, archivos de Docker)
- Escanee imágenes en busca de vulnerabilidades conocidas
Monitoreo, registro y seguridad en tiempo de ejecución
- Realice análisis de comportamiento de las actividades de archivos y procesos de llamadas al sistema a nivel de host y contenedor para detectar actividades maliciosas
- Detecte amenazas dentro de la infraestructura física, las aplicaciones, las redes, los datos, los usuarios y las cargas de trabajo
- Detecte todas las fases del ataque, independientemente de dónde se produzca y cómo se propague
- Realizar una investigación analítica profunda e identificar a los malos actores dentro del entorno
- Garantizar la inmutabilidad de los contenedores en tiempo de ejecución
- Usar registros de auditoría para supervisar el acceso
Resumen y conclusión
Requerimientos
- Certificación CKA (Certified Kubernates Administrator)
Audiencia
- Kubernetes Practicantes
Testimonios (4)
El entrenador Luc es genial, tiene un profundo conocimiento del tema, un enfoque humano y una capacidad de adaptación a las necesidades de la vida.
Salim - LHH
Curso - Certified Kubernetes Administrator (CKA) - exam preparation
Traducción Automática
Laboratorios interesantes, ayuda de un entrenador
Alexey - Tink Poland sp. z o. o.
Curso - Certified Kubernetes Application Developer (CKAD) - exam preparation
Traducción Automática
Ejercicios prácticos
Tobias - Elisa Polystar
Curso - Docker and Kubernetes: Building and Scaling a Containerized Application
Traducción Automática
Ejemplos del mundo real
Łukasz - Rossmann SDP Sp. z o.o.
Curso - Docker (introducing Kubernetes)
Traducción Automática