Programa del Curso

Introducción

Descripción general de la API Kubernetes y las funciones de seguridad

  • Acceso a puntos de conexión HTTPS, Kubernetes API, nodos y contenedores
  • Kubernetes Funciones de autenticación y autorización

Cómo atacan los hackers su clúster

  • Cómo encuentran los hackers el puerto etcd, la API Kubernetes y otros servicios
  • Cómo ejecutanlos hackers el código dentro del contenedor
  • Cómo los hackers escalansus privilegios
  • Caso de estudio: Cómo Tesla expuso su clúster Kubernetes

Configuración Kubernetes

  • Elegir una distribución
  • Instalación Kubernetes

Uso de credenciales y secretos

  • El ciclo de vida de las credenciales
  • Entendiendo los secretos
  • Distribución de credenciales

Controlar el acceso a la API Kubernetes

  • Cifrado del tráfico de API con TLS
  • Implementación de la autenticación para servidores de API
  • Implementación de la autorización para diferentes roles

Control de las capacidades de usuario y carga de trabajo

  • Comprensión de las políticas Kubernetes
  • Limitación del uso de recursos
  • Limitación de los privilegios de contenedor
  • Limitar el acceso a la red

Control del acceso a los nodos

  • Separar el acceso a la carga de trabajo

Protección de los componentes del clúster

  • Restringir el acceso a etcd
  • Desactivación de funciones
  • Cambiar, eliminar y revocar credenciales y tokens

Protección de la imagen del contenedor

  • Administración de imágenes de Docker y Kubernetes
  • Creación de imágenes seguras

Control de Access a los recursos en la nube

  • Descripción de los metadatos de la plataforma en la nube
  • Limitación de permisos a los recursos en la nube

Evaluación de integraciones de terceros

  • Minimizar los permisos concedidos al software de terceros
  • Evaluación de componentes que pueden crear pods

Establecimiento de una política de seguridad

  • Revisión del perfil de seguridad existente
  • Creación de un modelo de seguridad
  • Consideraciones de seguridad nativas de la nube
  • Otras prácticas recomendadas

Cifrado de datos inactivos

  • Cifrado de copias de seguridad
  • Cifrado de todo el disco
  • Cifrado de recursos secretos en etcd

Supervisión de la actividad

  • Habilitación del registro de auditoría
  • Auditoría y control de la cadena de suministro de software
  • Suscripción a alertas y actualizaciones de seguridad

Resumen y conclusión

Requerimientos

  • Experiencia previa trabajando con Kubernetes

Audiencia

  • DevOps Ingenieros
  • Desarrolladores
  14 horas
 

Número de participantes


Comienza

Termina


Las fechas están sujetas a disponibilidad y tienen lugar entre 09:30 y 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Testimonios (7)

Cursos Relacionados

Kubernetes en AWS

  14 horas

Categorías Relacionadas