Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Introducción
Configuración del Clúster
- Usar políticas de seguridad de red para restringir el acceso a nivel de clúster
- Usar el benchmark CIS para revisar la configuración de seguridad de los componentes de Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Configurar correctamente objetos Ingress con control de seguridad
- Proteger metadatos y puntos finales de nodos
- Minimizar el uso de y acceso a elementos GUI
- Verificar los binarios de la plataforma antes del despliegue
Dureza del Clúster
- Restringir el acceso a la API de Kubernetes
- Usar Controles de Acceso Basados en Roles para minimizar la exposición
- Ejercer precaución al usar cuentas de servicio, por ejemplo, desactivar las predeterminadas y minimizar los permisos en las nuevas creadas
- Actualizar Kubernetes frecuentemente
Dureza del Sistema
- Minimizar el footprint del sistema operativo del host (reducir la superficie de ataque)
- Minimizar los roles IAM
- Minimizar el acceso externo a la red
- Usar adecuadamente herramientas de endurecimiento del kernel, como AppArmor y seccomp
Minimizar las Vulnerabilidades de Microservicios
- Configurar dominios de seguridad apropiados a nivel de sistema operativo, por ejemplo, usando PSP, OPA, contextos de seguridad
- Gestionar secretos de Kubernetes
- Usar entornos de ejecución de contenedores en entornos multiinquilino (por ejemplo, gvisor, kontenedores)
- Implementar cifrado pod a pod mediante el uso de mTLS
Seguridad de la Cadena de Suministro
- Minimizar el footprint de la imagen base
- Asegurar su cadena de suministro: permitir solo registros de imágenes autorizados, firmar y validar imágenes
- Usar análisis estático de las cargas de trabajo del usuario (por ejemplo, recursos de Kubernetes, archivos Docker)
- Escanear imágenes en busca de vulnerabilidades conocidas
Monitoreo, Registro y Seguridad en Tiempo de Ejecución
- Realizar análisis de comportamiento de syscall, procesos y actividades de archivos a nivel de host y contenedor para detectar actividades maliciosas
- Detectar amenazas dentro de la infraestructura física, aplicaciones, redes, datos, usuarios y cargas de trabajo
- Detectar todas las fases del ataque sin importar dónde ocurran o cómo se propaguen
- Realizar investigaciones analíticas profundas e identificación de actores maliciosos dentro del entorno
- Asegurar la inmutabilidad de los contenedores en tiempo de ejecución
- Usar registros de auditoría para monitorear el acceso
Resumen y Conclusión
Requerimientos
- Certificación CKA (Certified Kubernetes Administrator)
Audiencia
- Profesionales de Kubernetes
21 Horas
Testimonios (5)
The HPA and VPA
Iulian Popov
Curso - Kubernetes Advanced
él fue paciente y entendió que nos retrasamos
Albertina - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Traducción Automática
El entrenamiento fue más práctico
Siphokazi Biyana - Vodacom SA
Curso - Kubernetes on AWS
Traducción Automática
Aprendiendo sobre Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Curso - Kubernetes on Azure (AKS)
Traducción Automática
Que Brian tiene buen conocimiento del tema y explica bien