Temario del curso
Introducción
Visión general de la API de Kubernetes y sus características de seguridad
- Acceso a puntos finales HTTPS, API de Kubernetes, nodos y contenedores
- Características de autenticación y autorización de Kubernetes
Cómo los hackers atacan tu clúster
- Cómo los hackers encuentran el puerto etcd, la API de Kubernetes y otros servicios
- Cómo los hackers ejecutan código dentro de tus contenedores
- Cómo los hackers escalar sus privilegios
- Estudio de caso: Cómo Tesla expuso su clúster de Kubernetes
Ajustando Kubernetes
- Elegir una distribución
- Instalar Kubernetes
Usar credenciales y secretos
- Ciclo de vida de las credenciales
- Entender los secretos
- Distribuir credenciales
Controlar el acceso a la API de Kubernetes
- Cifrar el tráfico de la API con TLS
- Implementar autenticación para servidores de API
- Implementar autorización para diferentes roles
Controlar las capacidades del usuario y la carga de trabajo
- Entender las políticas de Kubernetes
- Limitar el uso de recursos
- Limitar los privilegios de los contenedores
- Limitar el acceso a la red
Controlar el acceso a nodos
- Separar el acceso a las cargas de trabajo
Proteger componentes del clúster
- Restringir el acceso a etcd
- Deshabilitar características
- Cambiar, eliminar y revocar credenciales y tokens
Asegurar la imagen del contenedor
- Administrar imágenes de Docker y Kubernetes
- Construir imágenes seguras
Controlar el acceso a recursos en la nube
- Entender los metadatos de la plataforma en la nube
- Limitar permisos a recursos en la nube
Evaluar integraciones de terceros
- Minimizar los permisos otorgados a software de terceros
- Evaluar componentes que pueden crear pods
Establecer una política de seguridad
- Revisar el perfil de seguridad existente
- Crear un modelo de seguridad
- Consideraciones de seguridad nativa en la nube
- Otras mejores prácticas
Cifrar datos inactivos
- Cifrar copias de seguridad
- Cifrar el disco completo
- Cifrar recursos secretos en etcd
Monitorear actividad
- Habilitar registro de auditoría
- Auditar y gobernar la cadena de suministro de software
- Suscribirse a alertas y actualizaciones de seguridad
Resumen y conclusión
Requerimientos
- Experiencia previa trabajando con Kubernetes
Audiencia
- Ingenieros DevOps
- Desarrolladores
Testimonios (5)
The HPA and VPA
Iulian Popov
Curso - Kubernetes Advanced
he was patience and understood that we fall behind
Albertina - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
The training was more practical
Siphokazi Biyana - Vodacom SA
Curso - Kubernetes on AWS
Learning about Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Curso - Kubernetes on Azure (AKS)
Que Brian tiene buen conocimiento del tema y explica bien