Temario del curso
Introducción
Configuración del Clúster
- Usar políticas de seguridad de red para restringir el acceso a nivel de clúster
- Usar el benchmark CIS para revisar la configuración de seguridad de los componentes de Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Configurar correctamente objetos Ingress con control de seguridad
- Proteger metadatos y puntos finales de nodos
- Minimizar el uso de y acceso a elementos GUI
- Verificar los binarios de la plataforma antes del despliegue
Dureza del Clúster
- Restringir el acceso a la API de Kubernetes
- Usar Controles de Acceso Basados en Roles para minimizar la exposición
- Ejercer precaución al usar cuentas de servicio, por ejemplo, desactivar las predeterminadas y minimizar los permisos en las nuevas creadas
- Actualizar Kubernetes frecuentemente
Dureza del Sistema
- Minimizar el footprint del sistema operativo del host (reducir la superficie de ataque)
- Minimizar los roles IAM
- Minimizar el acceso externo a la red
- Usar adecuadamente herramientas de endurecimiento del kernel, como AppArmor y seccomp
Minimizar las Vulnerabilidades de Microservicios
- Configurar dominios de seguridad apropiados a nivel de sistema operativo, por ejemplo, usando PSP, OPA, contextos de seguridad
- Gestionar secretos de Kubernetes
- Usar entornos de ejecución de contenedores en entornos multiinquilino (por ejemplo, gvisor, kontenedores)
- Implementar cifrado pod a pod mediante el uso de mTLS
Seguridad de la Cadena de Suministro
- Minimizar el footprint de la imagen base
- Asegurar su cadena de suministro: permitir solo registros de imágenes autorizados, firmar y validar imágenes
- Usar análisis estático de las cargas de trabajo del usuario (por ejemplo, recursos de Kubernetes, archivos Docker)
- Escanear imágenes en busca de vulnerabilidades conocidas
Monitoreo, Registro y Seguridad en Tiempo de Ejecución
- Realizar análisis de comportamiento de syscall, procesos y actividades de archivos a nivel de host y contenedor para detectar actividades maliciosas
- Detectar amenazas dentro de la infraestructura física, aplicaciones, redes, datos, usuarios y cargas de trabajo
- Detectar todas las fases del ataque sin importar dónde ocurran o cómo se propaguen
- Realizar investigaciones analíticas profundas e identificación de actores maliciosos dentro del entorno
- Asegurar la inmutabilidad de los contenedores en tiempo de ejecución
- Usar registros de auditoría para monitorear el acceso
Resumen y Conclusión
Requerimientos
- Certificación CKA (Certified Kubernetes Administrator)
Audiencia
- Profesionales de Kubernetes
Testimonios (5)
About the microservices and how to maintenance kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Curso - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
La forma en que se acercaba a cada uno de nosotros cuando nos explicaba lo que no entendíamos.
Marian - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Traducción Automática
Explicó todo, no solo las nociones de k8s.
Stefan Voinea - EMAG IT Research S.R.L
Curso - Certified Kubernetes Application Developer (CKAD) - exam preparation
Traducción Automática
Profundidad de conocimiento del formador
Grant Miller - BMW
Curso - Certified Kubernetes Administrator (CKA) - exam preparation
Traducción Automática
Proporcionó una buena base para Docker y Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Curso - Docker (introducing Kubernetes)
Traducción Automática