Contacta con nosotros

Temario del curso

Introducción

Descripción general de la API de Kubernetes y sus funciones de seguridad

  • Acceso a puntos de conexión HTTPS, la API de Kubernetes, nodos y contenedores
  • Funciones de autenticación y autorización de Kubernetes

Cómo los ciberdelincuentes atacan su clúster

  • Cómo los hackers localizan su puerto etcd, la API de Kubernetes y otros servicios
  • Cómo los hackers ejecutan código dentro de sus contenedores
  • Cómo los hackers elevan sus privilegios
  • Estudio de caso: cómo Tesla expuso su clúster de Kubernetes

Configuración de Kubernetes

  • Selección de una distribución
  • Instalación de Kubernetes

Uso de credenciales y secretos

  • Ciclo de vida de las credenciales
  • Comprensión de los secretos
  • Distribución de credenciales

Control del acceso a la API de Kubernetes

  • Encriptación del tráfico de la API con TLS
  • Implementación de autenticación para servidores de API
  • Implementación de autorización para diferentes roles

Control de las capacidades de usuarios y cargas de trabajo

  • Comprensión de las políticas de Kubernetes
  • Limitación del uso de recursos
  • Limitación de privilegios de contenedores
  • Limitación del acceso de red

Control del acceso a los nodos

  • Separación del acceso de las cargas de trabajo

Protección de los componentes del clúster

  • Restricción del acceso a etcd
  • Deshabilitación de funciones
  • Cambio, eliminación y revocación de credenciales y tokens

Protección de imágenes de contenedor

  • Gestión de imágenes de Docker y Kubernetes
  • Creación de imágenes seguras

Control del acceso a recursos en la nube

  • Comprensión de los metadatos de la plataforma en la nube
  • Limitación de permisos para recursos en la nube

Evaluación de integraciones de terceros

  • Minimización de los permisos otorgados a software de terceros
  • Evaluación de componentes que pueden crear pods

Establecimiento de una política de seguridad

  • Revisión del perfil de seguridad existente
  • Creación de un modelo de seguridad
  • Consideraciones de seguridad nativa de la nube
  • Otras buenas prácticas

Encriptación de datos inactivos

  • Encriptación de copias de seguridad
  • Encriptación de todo el disco
  • Encriptación de recursos secretos en etcd

Monitoreo de actividades

  • Habilitación de registros de auditoría
  • Auditoría y gobernanza de la cadena de suministro de software
  • Suscripción a alertas y actualizaciones de seguridad

Resumen y conclusión

Requerimientos

  • Experiencia previa trabajando con Kubernetes

Público objetivo

  • Ingenieros de DevOps
  • Desarrolladores
 14 Horas

Número de participantes


Precio por participante

Testimonios (3)

Próximos cursos

Categorías Relacionadas