Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Introducción
Configuración del clúster
- Utilizar políticas de seguridad de red para restringir el acceso a nivel de clúster
- Utilizar el estándar CIS para revisar la configuración de seguridad de los componentes de Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Configurar correctamente los objetos Ingress con controles de seguridad
- Proteger los metadatos de los nodos y los puntos de conexión
- Minimizar el uso y acceso a elementos de interfaz gráfica (GUI)
- Verificar los binarios de la plataforma antes de su implementación
Endurecimiento del clúster
- Restringir el acceso a la API de Kubernetes
- Utilizar controles de acceso basados en roles (RBAC) para minimizar la exposición
- Ejercer precaución al usar cuentas de servicio, por ejemplo: deshabilitar configuraciones predeterminadas, minimizar permisos en las nuevas cuentas creadas
- Actualizar Kubernetes con frecuencia
Endurecimiento del sistema
- Minimizar la huella del sistema operativo del host (reducir la superficie de ataque)
- Minimizar los roles IAM
- Minimizar el acceso externo a la red
- Utilizar adecuadamente herramientas de endurecimiento del kernel como AppArmor y seccomp
Minimizar vulnerabilidades de microservicios
- Configurar dominios de seguridad adecuados a nivel del sistema operativo, por ejemplo: usando PSP, OPA y contextos de seguridad
- Gestionar los secretos de Kubernetes
- Utilizar entornos aislados (sandboxes) para el tiempo de ejecución de contenedores en entornos multiinquilino (por ejemplo: gvisor, kata containers)
- Implementar cifrado de comunicación entre pods mediante mTLS
Seguridad de la cadena de suministro
- Minimizar la huella de la imagen base
- Asegurar la cadena de suministro: permitir solo registros de imágenes autorizados, firmar y validar imágenes
- Utilizar análisis estático de cargas de trabajo de usuarios (por ejemplo: recursos de Kubernetes, archivos Docker)
- Escanear imágenes en busca de vulnerabilidades conocidas
Monitoreo, registro y seguridad en tiempo de ejecución
- Realizar análisis de comportamiento de procesos del sistema y actividades de archivos a nivel del host y del contenedor para detectar actividades maliciosas
- Detectar amenazas en la infraestructura física, aplicaciones, redes, datos, usuarios y cargas de trabajo
- Detectar todas las fases de un ataque, independientemente de dónde ocurra y cómo se propague
- Realizar investigaciones analíticas profundas e identificar actores maliciosos dentro del entorno
- Asegurar la inmutabilidad de los contenedores en tiempo de ejecución
- Utilizar registros de auditoría para monitorear el acceso
Resumen y conclusión
Requerimientos
- Certificación CKA (Certified Kubernetes Administrator)
Audiencia
- Profesionales de Kubernetes
21 Horas
Testimonios (4)
About the microservices and how to maintenance kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Curso - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Cómo los formadores transmiten el conocimiento de manera efectiva
Vu Thoai Le - Reply Polska sp. z o. o.
Curso - Certified Kubernetes Administrator (CKA) - exam preparation
Traducción Automática
El buen manejo de los temas por parte del instructor.
Juan Gabriel Garcia Velasco - Banco de Mexico
Curso - Docker (introducing Kubernetes)
El conocimiento y la paciencia del formador para responder a nuestras preguntas.
Calin Avram - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Traducción Automática