Đề cương khóa học

Giới thiệu

Thiết lập cụm

  • Sử dụng chính sách bảo mật mạng để hạn chế quyền truy cập cấp cụm
  • Sử dụng tiêu chuẩn CIS để đánh giá cấu hình bảo mật của Kubernetes thành phần (etcd, kubelet, kubedns, kubeapi)
  • Thiết lập đúng cách các đối tượng Ingress với kiểm soát bảo mật
  • Bảo vệ siêu dữ liệu và điểm cuối của nút
  • Giảm thiểu sử dụng và quyền truy cập vào các phần tử GUI
  • Xác minh các tệp nhị phân của nền tảng trước khi triển khai

Tăng cường bảo mật cụm

  • Hạn chế quyền truy cập vào Kubernetes API
  • Sử dụng Kiểm soát dựa trên vai trò Access để giảm thiểu rủi ro
  • Cẩn trọng khi sử dụng tài khoản dịch vụ, ví dụ: tắt mặc định, giảm thiểu quyền trên các tài khoản mới được tạo
  • Cập nhật Kubernetes thường xuyên

Tăng cường bảo mật hệ thống

  • Giảm thiểu dấu chân của hệ điều hành máy chủ (giảm bề mặt tấn công)
  • Giảm thiểu vai trò IAM
  • Giảm thiểu quyền truy cập bên ngoài vào mạng
  • Sử dụng các công cụ tăng cường bảo mật kernel như AppArmor, seccomp

Giảm thiểu lỗ hổng bảo mật của Microservice

  • Thiết lập các miền bảo mật cấp hệ điều hành phù hợp, ví dụ: sử dụng PSP, OPA, ngữ cảnh bảo mật
  • Quản lý bí mật kubernetes
  • Sử dụng hộp cát thời gian chạy container trong môi trường đa người thuê (ví dụ: gvisor, kata containers)
  • Triển khai mã hóa pod-to-pod bằng cách sử dụng mTLS

Supply Chain Security

  • Giảm thiểu dấu chân của ảnh cơ sở
  • Bảo mật chuỗi cung ứng của bạn: liệt kê danh sách các kho lưu trữ ảnh được phép, ký và xác thực ảnh
  • Sử dụng phân tích tĩnh của các khối lượng công việc của người dùng (ví dụ: tài nguyên kubernetes, tệp docker)
  • Quét ảnh để tìm các lỗ hổng đã biết

Giám sát, Ghi nhật ký và Bảo mật thời gian chạy

  • Thực hiện phân tích hành vi của các hoạt động tiến trình syscall và tệp ở cấp máy chủ và container để phát hiện các hoạt động độc hại
  • Phát hiện các mối đe dọa trong cơ sở hạ tầng vật lý, ứng dụng, mạng, dữ liệu, người dùng và khối lượng công việc
  • Phát hiện tất cả các giai đoạn của cuộc tấn công bất kể nó xảy ra ở đâu và lan rộng như thế nào
  • Thực hiện điều tra và xác định chuyên sâu các tác nhân xấu trong môi trường
  • Đảm bảo tính bất biến của container trong thời gian chạy
  • Sử dụng Nhật ký kiểm tra để giám sát quyền truy cập

Tóm tắt và Kết luận

Requirements

  • Chứng chỉ CKA (Quản trị viên Kubernetes được chứng nhận)

Đối tượng

  • 457 người thực hành
 21 Hours

Number of participants


Price per participant

Testimonials (5)

Provisional Upcoming Courses (Require 5+ participants)

Related Categories