Programa del Curso

Introducción

Configuración del clúster

  • Uso de políticas de seguridad de red para restringir el acceso a nivel de clúster
  • Utilice el punto de referencia CIS para revisar la configuración de seguridad de Kubernetes componentes (etcd, kubelet, kubedns, kubeapi)
  • Configurar correctamente los objetos de entrada con control de seguridad
  • Protección de los metadatos y los puntos de conexión de los nodos
  • Minimice el uso y el acceso a los elementos de la interfaz gráfica de usuario
  • Verificación de los archivos binarios de la plataforma antes de la implementación

Endurecimiento del clúster

  • Restringir el acceso a la API Kubernetes
  • Uso de controles de acceso basados en roles para minimizar la exposición
  • Tenga cuidado al usar cuentas de servicio, por ejemplo, deshabilite los valores predeterminados, minimice los permisos en los recién creados
  • Actualizar Kubernetes con frecuencia

Endurecimiento del sistema

  • Minimice la superficie del sistema operativo host (reduzca la superficie expuesta a ataques)
  • Minimice las funciones de IAM
  • Minimice el acceso externo a la red
  • Utilice adecuadamente las herramientas de endurecimiento del kernel como AppArmor, seccomp

Minimice las vulnerabilidades de microservicios

  • Configure los dominios de seguridad apropiados a nivel de sistema operativo, por ejemplo, utilizando PSP, OPA, contextos de seguridad
  • Administración de secretos de Kubernetes
  • Uso de entornos limitados de tiempo de ejecución de contenedores en entornos multiinquilino (por ejemplo, gvisor, contenedores kata)
  • Implementación del cifrado de pod a pod mediante el uso de mTLS

Supply Chain Security

  • Minimice la huella de la imagen base
  • Proteja su cadena de suministro: incluya en la lista blanca los registros de imágenes permitidos, firme y valide las imágenes
  • Utilizar el análisis estático de las cargas de trabajo de los usuarios (por ejemplo, recursos de Kubernetes, archivos de Docker)
  • Escanee imágenes en busca de vulnerabilidades conocidas

Monitoreo, registro y seguridad en tiempo de ejecución

  • Realice análisis de comportamiento de las actividades de archivos y procesos de llamadas al sistema a nivel de host y contenedor para detectar actividades maliciosas
  • Detecte amenazas dentro de la infraestructura física, las aplicaciones, las redes, los datos, los usuarios y las cargas de trabajo
  • Detecte todas las fases del ataque, independientemente de dónde se produzca y cómo se propague
  • Realizar una investigación analítica profunda e identificar a los malos actores dentro del entorno
  • Garantizar la inmutabilidad de los contenedores en tiempo de ejecución
  • Usar registros de auditoría para supervisar el acceso

Resumen y conclusión

Requerimientos

  • Certificación CKA (Certified Kubernates Administrator)

Audiencia

  • Kubernetes Practicantes
 21 horas

Número de participantes



Precio por participante

Testimonios (4)

Cursos Relacionados

Introduction to Minikube and Kubernetes

21 horas

Minikube for Developers

14 horas

Deploying Kubernetes Applications with Helm

7 horas

Running Containers Directly from Kubernetes with CRI-O

14 horas

Advanced Platform Engineering: Scaling with Microservices and Kubernetes

35 horas

Google Anthos for Hybrid and Multi-Cloud Computing

14 horas

Argo CD

7 horas

Getting Started with Argo Project and Core Components

7 horas

Kubernetes Networking with Calico

14 horas

Certified Kubernetes Administrator (CKA) - exam preparation

21 horas

Certified Kubernetes Application Developer (CKAD) - exam preparation

21 horas

Docker and Kubernetes on AWS

21 horas

Docker, Kubernetes y OpenShift para Administradores

35 horas

Docker y Kubernetes: creación y ampliación de una aplicación en contenedores

21 horas

Docker (Introducción de Kubernetes)

14 horas

Categorías Relacionadas