Cảm ơn bạn đã gửi yêu cầu! Một thành viên trong đội ngũ của chúng tôi sẽ liên hệ với bạn ngay lập tức.
Cảm ơn bạn đã gửi đặt chỗ! Một thành viên trong đội ngũ của chúng tôi sẽ liên hệ với bạn ngay lập tức.
Đề cương khóa học
Giới thiệu
Thiết lập cụm
- Sử dụng chính sách bảo mật mạng để hạn chế quyền truy cập cấp cụm
- Sử dụng tiêu chuẩn CIS để đánh giá cấu hình bảo mật của Kubernetes thành phần (etcd, kubelet, kubedns, kubeapi)
- Thiết lập đúng cách các đối tượng Ingress với kiểm soát bảo mật
- Bảo vệ siêu dữ liệu và điểm cuối của nút
- Giảm thiểu sử dụng và quyền truy cập vào các phần tử GUI
- Xác minh các tệp nhị phân của nền tảng trước khi triển khai
Tăng cường bảo mật cụm
- Hạn chế quyền truy cập vào Kubernetes API
- Sử dụng Kiểm soát dựa trên vai trò Access để giảm thiểu rủi ro
- Cẩn trọng khi sử dụng tài khoản dịch vụ, ví dụ: tắt mặc định, giảm thiểu quyền trên các tài khoản mới được tạo
- Cập nhật Kubernetes thường xuyên
Tăng cường bảo mật hệ thống
- Giảm thiểu dấu chân của hệ điều hành máy chủ (giảm bề mặt tấn công)
- Giảm thiểu vai trò IAM
- Giảm thiểu quyền truy cập bên ngoài vào mạng
- Sử dụng các công cụ tăng cường bảo mật kernel như AppArmor, seccomp
Giảm thiểu lỗ hổng bảo mật của Microservice
- Thiết lập các miền bảo mật cấp hệ điều hành phù hợp, ví dụ: sử dụng PSP, OPA, ngữ cảnh bảo mật
- Quản lý bí mật kubernetes
- Sử dụng hộp cát thời gian chạy container trong môi trường đa người thuê (ví dụ: gvisor, kata containers)
- Triển khai mã hóa pod-to-pod bằng cách sử dụng mTLS
Supply Chain Security
- Giảm thiểu dấu chân của ảnh cơ sở
- Bảo mật chuỗi cung ứng của bạn: liệt kê danh sách các kho lưu trữ ảnh được phép, ký và xác thực ảnh
- Sử dụng phân tích tĩnh của các khối lượng công việc của người dùng (ví dụ: tài nguyên kubernetes, tệp docker)
- Quét ảnh để tìm các lỗ hổng đã biết
Giám sát, Ghi nhật ký và Bảo mật thời gian chạy
- Thực hiện phân tích hành vi của các hoạt động tiến trình syscall và tệp ở cấp máy chủ và container để phát hiện các hoạt động độc hại
- Phát hiện các mối đe dọa trong cơ sở hạ tầng vật lý, ứng dụng, mạng, dữ liệu, người dùng và khối lượng công việc
- Phát hiện tất cả các giai đoạn của cuộc tấn công bất kể nó xảy ra ở đâu và lan rộng như thế nào
- Thực hiện điều tra và xác định chuyên sâu các tác nhân xấu trong môi trường
- Đảm bảo tính bất biến của container trong thời gian chạy
- Sử dụng Nhật ký kiểm tra để giám sát quyền truy cập
Tóm tắt và Kết luận
Yêu cầu
- Chứng chỉ CKA (Quản trị viên Kubernetes được chứng nhận)
Đối tượng
- 457 người thực hành
21 Giờ
Đánh giá (5)
Tính tương tác, không phải đọc slide cả ngày
Emilien Bavay - IRIS SA
Khóa học - Kubernetes Advanced
Dịch thuật bằng máy
ông ấy rất kiên nhẫn và hiểu rằng chúng tôi đã tụt hậu
Albertina - REGNOLOGY ROMANIA S.R.L.
Khóa học - Deploying Kubernetes Applications with Helm
Dịch thuật bằng máy
Khóa đào tạo thực tế hơn
Siphokazi Biyana - Vodacom SA
Khóa học - Kubernetes on AWS
Dịch thuật bằng máy
Học về Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Khóa học - Kubernetes on Azure (AKS)
Dịch thuật bằng máy
Nó đã cung cấp một nền tảng vững chắc cho Docker và Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Khóa học - Docker (introducing Kubernetes)
Dịch thuật bằng máy