Temario del curso
Introducción
Descripción general de la API de Kubernetes y sus funciones de seguridad
- Acceso a puntos de conexión HTTPS, la API de Kubernetes, nodos y contenedores
- Funciones de autenticación y autorización de Kubernetes
Cómo los ciberdelincuentes atacan su clúster
- Cómo los hackers localizan su puerto etcd, la API de Kubernetes y otros servicios
- Cómo los hackers ejecutan código dentro de sus contenedores
- Cómo los hackers elevan sus privilegios
- Estudio de caso: cómo Tesla expuso su clúster de Kubernetes
Configuración de Kubernetes
- Selección de una distribución
- Instalación de Kubernetes
Uso de credenciales y secretos
- Ciclo de vida de las credenciales
- Comprensión de los secretos
- Distribución de credenciales
Control del acceso a la API de Kubernetes
- Encriptación del tráfico de la API con TLS
- Implementación de autenticación para servidores de API
- Implementación de autorización para diferentes roles
Control de las capacidades de usuarios y cargas de trabajo
- Comprensión de las políticas de Kubernetes
- Limitación del uso de recursos
- Limitación de privilegios de contenedores
- Limitación del acceso de red
Control del acceso a los nodos
- Separación del acceso de las cargas de trabajo
Protección de los componentes del clúster
- Restricción del acceso a etcd
- Deshabilitación de funciones
- Cambio, eliminación y revocación de credenciales y tokens
Protección de imágenes de contenedor
- Gestión de imágenes de Docker y Kubernetes
- Creación de imágenes seguras
Control del acceso a recursos en la nube
- Comprensión de los metadatos de la plataforma en la nube
- Limitación de permisos para recursos en la nube
Evaluación de integraciones de terceros
- Minimización de los permisos otorgados a software de terceros
- Evaluación de componentes que pueden crear pods
Establecimiento de una política de seguridad
- Revisión del perfil de seguridad existente
- Creación de un modelo de seguridad
- Consideraciones de seguridad nativa de la nube
- Otras buenas prácticas
Encriptación de datos inactivos
- Encriptación de copias de seguridad
- Encriptación de todo el disco
- Encriptación de recursos secretos en etcd
Monitoreo de actividades
- Habilitación de registros de auditoría
- Auditoría y gobernanza de la cadena de suministro de software
- Suscripción a alertas y actualizaciones de seguridad
Resumen y conclusión
Requerimientos
- Experiencia previa trabajando con Kubernetes
Público objetivo
- Ingenieros de DevOps
- Desarrolladores
Testimonios (3)
About the microservices and how to maintenance kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Curso - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Cómo los formadores transmiten el conocimiento de manera efectiva
Vu Thoai Le - Reply Polska sp. z o. o.
Curso - Certified Kubernetes Administrator (CKA) - exam preparation
Traducción Automática
El conocimiento y la paciencia del formador para responder a nuestras preguntas.
Calin Avram - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Traducción Automática