Contacta con nosotros

Temario del curso

Introducción

Configuración del clúster

  • Utilizar políticas de seguridad de red para restringir el acceso a nivel de clúster
  • Utilizar el estándar CIS para revisar la configuración de seguridad de los componentes de Kubernetes (etcd, kubelet, kubedns, kubeapi)
  • Configurar correctamente los objetos Ingress con controles de seguridad
  • Proteger los metadatos de los nodos y los puntos de conexión
  • Minimizar el uso y acceso a elementos de interfaz gráfica (GUI)
  • Verificar los binarios de la plataforma antes de su implementación

Endurecimiento del clúster

  • Restringir el acceso a la API de Kubernetes
  • Utilizar controles de acceso basados en roles (RBAC) para minimizar la exposición
  • Ejercer precaución al usar cuentas de servicio, por ejemplo: deshabilitar configuraciones predeterminadas, minimizar permisos en las nuevas cuentas creadas
  • Actualizar Kubernetes con frecuencia

Endurecimiento del sistema

  • Minimizar la huella del sistema operativo del host (reducir la superficie de ataque)
  • Minimizar los roles IAM
  • Minimizar el acceso externo a la red
  • Utilizar adecuadamente herramientas de endurecimiento del kernel como AppArmor y seccomp

Minimizar vulnerabilidades de microservicios

  • Configurar dominios de seguridad adecuados a nivel del sistema operativo, por ejemplo: usando PSP, OPA y contextos de seguridad
  • Gestionar los secretos de Kubernetes
  • Utilizar entornos aislados (sandboxes) para el tiempo de ejecución de contenedores en entornos multiinquilino (por ejemplo: gvisor, kata containers)
  • Implementar cifrado de comunicación entre pods mediante mTLS

Seguridad de la cadena de suministro

  • Minimizar la huella de la imagen base
  • Asegurar la cadena de suministro: permitir solo registros de imágenes autorizados, firmar y validar imágenes
  • Utilizar análisis estático de cargas de trabajo de usuarios (por ejemplo: recursos de Kubernetes, archivos Docker)
  • Escanear imágenes en busca de vulnerabilidades conocidas

Monitoreo, registro y seguridad en tiempo de ejecución

  • Realizar análisis de comportamiento de procesos del sistema y actividades de archivos a nivel del host y del contenedor para detectar actividades maliciosas
  • Detectar amenazas en la infraestructura física, aplicaciones, redes, datos, usuarios y cargas de trabajo
  • Detectar todas las fases de un ataque, independientemente de dónde ocurra y cómo se propague
  • Realizar investigaciones analíticas profundas e identificar actores maliciosos dentro del entorno
  • Asegurar la inmutabilidad de los contenedores en tiempo de ejecución
  • Utilizar registros de auditoría para monitorear el acceso

Resumen y conclusión

Requerimientos

  • Certificación CKA (Certified Kubernetes Administrator)

Audiencia

  • Profesionales de Kubernetes
 21 Horas

Número de participantes


Precio por participante

Testimonios (4)

Próximos cursos

Categorías Relacionadas