Temario del curso

Introducción

Configuración del Clúster

  • Usar políticas de seguridad de red para restringir el acceso a nivel de clúster
  • Usar el benchmark CIS para revisar la configuración de seguridad de los componentes de Kubernetes (etcd, kubelet, kubedns, kubeapi)
  • Configurar correctamente objetos Ingress con control de seguridad
  • Proteger metadatos y puntos finales de nodos
  • Minimizar el uso de y acceso a elementos GUI
  • Verificar los binarios de la plataforma antes del despliegue

Dureza del Clúster

  • Restringir el acceso a la API de Kubernetes
  • Usar Controles de Acceso Basados en Roles para minimizar la exposición
  • Ejercer precaución al usar cuentas de servicio, por ejemplo, desactivar las predeterminadas y minimizar los permisos en las nuevas creadas
  • Actualizar Kubernetes frecuentemente

Dureza del Sistema

  • Minimizar el footprint del sistema operativo del host (reducir la superficie de ataque)
  • Minimizar los roles IAM
  • Minimizar el acceso externo a la red
  • Usar adecuadamente herramientas de endurecimiento del kernel, como AppArmor y seccomp

Minimizar las Vulnerabilidades de Microservicios

  • Configurar dominios de seguridad apropiados a nivel de sistema operativo, por ejemplo, usando PSP, OPA, contextos de seguridad
  • Gestionar secretos de Kubernetes
  • Usar entornos de ejecución de contenedores en entornos multiinquilino (por ejemplo, gvisor, kontenedores)
  • Implementar cifrado pod a pod mediante el uso de mTLS

Seguridad de la Cadena de Suministro

  • Minimizar el footprint de la imagen base
  • Asegurar su cadena de suministro: permitir solo registros de imágenes autorizados, firmar y validar imágenes
  • Usar análisis estático de las cargas de trabajo del usuario (por ejemplo, recursos de Kubernetes, archivos Docker)
  • Escanear imágenes en busca de vulnerabilidades conocidas

Monitoreo, Registro y Seguridad en Tiempo de Ejecución

  • Realizar análisis de comportamiento de syscall, procesos y actividades de archivos a nivel de host y contenedor para detectar actividades maliciosas
  • Detectar amenazas dentro de la infraestructura física, aplicaciones, redes, datos, usuarios y cargas de trabajo
  • Detectar todas las fases del ataque sin importar dónde ocurran o cómo se propaguen
  • Realizar investigaciones analíticas profundas e identificación de actores maliciosos dentro del entorno
  • Asegurar la inmutabilidad de los contenedores en tiempo de ejecución
  • Usar registros de auditoría para monitorear el acceso

Resumen y Conclusión

Requerimientos

  • Certificación CKA (Certified Kubernetes Administrator)

Audiencia

  • Profesionales de Kubernetes
 21 Horas

Número de participantes


Precio por Participante​

Testimonios (5)

Próximos cursos

Categorías Relacionadas