Temario del curso
Introducción
Visión general de la API de Kubernetes y sus características de seguridad
- Acceso a puntos finales HTTPS, API de Kubernetes, nodos y contenedores
- Características de autenticación y autorización de Kubernetes
Cómo los hackers atacan tu clúster
- Cómo los hackers encuentran el puerto etcd, la API de Kubernetes y otros servicios
- Cómo los hackers ejecutan código dentro de tus contenedores
- Cómo los hackers escalar sus privilegios
- Estudio de caso: Cómo Tesla expuso su clúster de Kubernetes
Ajustando Kubernetes
- Elegir una distribución
- Instalar Kubernetes
Usar credenciales y secretos
- Ciclo de vida de las credenciales
- Entender los secretos
- Distribuir credenciales
Controlar el acceso a la API de Kubernetes
- Cifrar el tráfico de la API con TLS
- Implementar autenticación para servidores de API
- Implementar autorización para diferentes roles
Controlar las capacidades del usuario y la carga de trabajo
- Entender las políticas de Kubernetes
- Limitar el uso de recursos
- Limitar los privilegios de los contenedores
- Limitar el acceso a la red
Controlar el acceso a nodos
- Separar el acceso a las cargas de trabajo
Proteger componentes del clúster
- Restringir el acceso a etcd
- Deshabilitar características
- Cambiar, eliminar y revocar credenciales y tokens
Asegurar la imagen del contenedor
- Administrar imágenes de Docker y Kubernetes
- Construir imágenes seguras
Controlar el acceso a recursos en la nube
- Entender los metadatos de la plataforma en la nube
- Limitar permisos a recursos en la nube
Evaluar integraciones de terceros
- Minimizar los permisos otorgados a software de terceros
- Evaluar componentes que pueden crear pods
Establecer una política de seguridad
- Revisar el perfil de seguridad existente
- Crear un modelo de seguridad
- Consideraciones de seguridad nativa en la nube
- Otras mejores prácticas
Cifrar datos inactivos
- Cifrar copias de seguridad
- Cifrar el disco completo
- Cifrar recursos secretos en etcd
Monitorear actividad
- Habilitar registro de auditoría
- Auditar y gobernar la cadena de suministro de software
- Suscribirse a alertas y actualizaciones de seguridad
Resumen y conclusión
Requerimientos
- Experiencia previa trabajando con Kubernetes
Audiencia
- Ingenieros DevOps
- Desarrolladores
Testimonios (5)
About the microservices and how to maintenance kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Curso - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
La forma en que se acercaba a cada uno de nosotros cuando nos explicaba lo que no entendíamos.
Marian - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Traducción Automática
Explicó todo, no solo las nociones de k8s.
Stefan Voinea - EMAG IT Research S.R.L
Curso - Certified Kubernetes Application Developer (CKAD) - exam preparation
Traducción Automática
Profundidad de conocimiento del formador
Grant Miller - BMW
Curso - Certified Kubernetes Administrator (CKA) - exam preparation
Traducción Automática
There was a lot to lean, but it never felt rushed.
thomas gardner - National Oceanography Centre
Curso - Docker, Kubernetes and OpenShift for Administrators
Traducción Automática