Temario del curso
Introducción
Configuración del Clúster
- Usar políticas de seguridad de red para restringir el acceso a nivel de clúster
- Usar el benchmark CIS para revisar la configuración de seguridad de los componentes de Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Configurar correctamente objetos Ingress con control de seguridad
- Proteger metadatos y puntos finales de nodos
- Minimizar el uso de y acceso a elementos GUI
- Verificar los binarios de la plataforma antes del despliegue
Dureza del Clúster
- Restringir el acceso a la API de Kubernetes
- Usar Controles de Acceso Basados en Roles para minimizar la exposición
- Ejercer precaución al usar cuentas de servicio, por ejemplo, desactivar las predeterminadas y minimizar los permisos en las nuevas creadas
- Actualizar Kubernetes frecuentemente
Dureza del Sistema
- Minimizar el footprint del sistema operativo del host (reducir la superficie de ataque)
- Minimizar los roles IAM
- Minimizar el acceso externo a la red
- Usar adecuadamente herramientas de endurecimiento del kernel, como AppArmor y seccomp
Minimizar las Vulnerabilidades de Microservicios
- Configurar dominios de seguridad apropiados a nivel de sistema operativo, por ejemplo, usando PSP, OPA, contextos de seguridad
- Gestionar secretos de Kubernetes
- Usar entornos de ejecución de contenedores en entornos multiinquilino (por ejemplo, gvisor, kontenedores)
- Implementar cifrado pod a pod mediante el uso de mTLS
Seguridad de la Cadena de Suministro
- Minimizar el footprint de la imagen base
- Asegurar su cadena de suministro: permitir solo registros de imágenes autorizados, firmar y validar imágenes
- Usar análisis estático de las cargas de trabajo del usuario (por ejemplo, recursos de Kubernetes, archivos Docker)
- Escanear imágenes en busca de vulnerabilidades conocidas
Monitoreo, Registro y Seguridad en Tiempo de Ejecución
- Realizar análisis de comportamiento de syscall, procesos y actividades de archivos a nivel de host y contenedor para detectar actividades maliciosas
- Detectar amenazas dentro de la infraestructura física, aplicaciones, redes, datos, usuarios y cargas de trabajo
- Detectar todas las fases del ataque sin importar dónde ocurran o cómo se propaguen
- Realizar investigaciones analíticas profundas e identificación de actores maliciosos dentro del entorno
- Asegurar la inmutabilidad de los contenedores en tiempo de ejecución
- Usar registros de auditoría para monitorear el acceso
Resumen y Conclusión
Requerimientos
- Certificación CKA (Certified Kubernetes Administrator)
Audiencia
- Profesionales de Kubernetes
Testimonios (5)
Era paciente y entendía que nos quedamos atrás
Albertina - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Traducción Automática
Cómo Interactive Reda explicaría la información y nos animaría a participar. También mencionaría hechos interesantes en el camino y compartiría todo su conocimiento. Reda tiene excelentes habilidades de comunicación, lo que hace que la formación en línea sea realmente efectiva.
Janine - BMW SA
Curso - Kubernetes Advanced
Traducción Automática
La formación fue más práctica
Siphokazi Biyana - Vodacom SA
Curso - Kubernetes on AWS
Traducción Automática
Aprender sobre Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Curso - Kubernetes on Azure (AKS)
Traducción Automática
Que Brian tiene buen conocimiento del tema y explica bien