Temario del curso
Introducción
Visión general de la API de Kubernetes y sus características de seguridad
- Acceso a puntos finales HTTPS, API de Kubernetes, nodos y contenedores
- Características de autenticación y autorización de Kubernetes
Cómo los hackers atacan tu clúster
- Cómo los hackers encuentran el puerto etcd, la API de Kubernetes y otros servicios
- Cómo los hackers ejecutan código dentro de tus contenedores
- Cómo los hackers escalar sus privilegios
- Estudio de caso: Cómo Tesla expuso su clúster de Kubernetes
Ajustando Kubernetes
- Elegir una distribución
- Instalar Kubernetes
Usar credenciales y secretos
- Ciclo de vida de las credenciales
- Entender los secretos
- Distribuir credenciales
Controlar el acceso a la API de Kubernetes
- Cifrar el tráfico de la API con TLS
- Implementar autenticación para servidores de API
- Implementar autorización para diferentes roles
Controlar las capacidades del usuario y la carga de trabajo
- Entender las políticas de Kubernetes
- Limitar el uso de recursos
- Limitar los privilegios de los contenedores
- Limitar el acceso a la red
Controlar el acceso a nodos
- Separar el acceso a las cargas de trabajo
Proteger componentes del clúster
- Restringir el acceso a etcd
- Deshabilitar características
- Cambiar, eliminar y revocar credenciales y tokens
Asegurar la imagen del contenedor
- Administrar imágenes de Docker y Kubernetes
- Construir imágenes seguras
Controlar el acceso a recursos en la nube
- Entender los metadatos de la plataforma en la nube
- Limitar permisos a recursos en la nube
Evaluar integraciones de terceros
- Minimizar los permisos otorgados a software de terceros
- Evaluar componentes que pueden crear pods
Establecer una política de seguridad
- Revisar el perfil de seguridad existente
- Crear un modelo de seguridad
- Consideraciones de seguridad nativa en la nube
- Otras mejores prácticas
Cifrar datos inactivos
- Cifrar copias de seguridad
- Cifrar el disco completo
- Cifrar recursos secretos en etcd
Monitorear actividad
- Habilitar registro de auditoría
- Auditar y gobernar la cadena de suministro de software
- Suscribirse a alertas y actualizaciones de seguridad
Resumen y conclusión
Requerimientos
- Experiencia previa trabajando con Kubernetes
Audiencia
- Ingenieros DevOps
- Desarrolladores
Testimonios (5)
he was patience and understood that we fall behind
Albertina - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
How Interactive Reda would explain the information and get us to participate. He would also mention interesting facts along the way and share all the knowledge he has. Reda has excellent communication skills which makes online training really effective.
Janine - BMW SA
Curso - Kubernetes Advanced
The training was more practical
Siphokazi Biyana - Vodacom SA
Curso - Kubernetes on AWS
Learning about Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Curso - Kubernetes on Azure (AKS)
Que Brian tiene buen conocimiento del tema y explica bien