Programa del Curso
Introducción
Descripción general de la API Kubernetes y las funciones de seguridad
- Acceso a puntos de conexión HTTPS, Kubernetes API, nodos y contenedores
- Kubernetes Funciones de autenticación y autorización
Cómo atacan los hackers su clúster
- Cómo encuentran los hackers el puerto etcd, la API Kubernetes y otros servicios
- Cómo ejecutanlos hackers el código dentro del contenedor
- Cómo los hackers escalansus privilegios
- Caso de estudio: Cómo Tesla expuso su clúster Kubernetes
Configuración Kubernetes
- Elegir una distribución
- Instalación Kubernetes
Uso de credenciales y secretos
- El ciclo de vida de las credenciales
- Entendiendo los secretos
- Distribución de credenciales
Controlar el acceso a la API Kubernetes
- Cifrado del tráfico de API con TLS
- Implementación de la autenticación para servidores de API
- Implementación de la autorización para diferentes roles
Control de las capacidades de usuario y carga de trabajo
- Comprensión de las políticas Kubernetes
- Limitación del uso de recursos
- Limitación de los privilegios de contenedor
- Limitar el acceso a la red
Control del acceso a los nodos
- Separar el acceso a la carga de trabajo
Protección de los componentes del clúster
- Restringir el acceso a etcd
- Desactivación de funciones
- Cambiar, eliminar y revocar credenciales y tokens
Protección de la imagen del contenedor
- Administración de imágenes de Docker y Kubernetes
- Creación de imágenes seguras
Control de Access a los recursos en la nube
- Descripción de los metadatos de la plataforma en la nube
- Limitación de permisos a los recursos en la nube
Evaluación de integraciones de terceros
- Minimizar los permisos concedidos al software de terceros
- Evaluación de componentes que pueden crear pods
Establecimiento de una política de seguridad
- Revisión del perfil de seguridad existente
- Creación de un modelo de seguridad
- Consideraciones de seguridad nativas de la nube
- Otras prácticas recomendadas
Cifrado de datos inactivos
- Cifrado de copias de seguridad
- Cifrado de todo el disco
- Cifrado de recursos secretos en etcd
Supervisión de la actividad
- Habilitación del registro de auditoría
- Auditoría y control de la cadena de suministro de software
- Suscripción a alertas y actualizaciones de seguridad
Resumen y conclusión
Requerimientos
- Experiencia previa trabajando con Kubernetes
Audiencia
- DevOps Ingenieros
- Desarrolladores
Testimonios (6)
Alta cualificación del entrenador. Aunque bastante agotador, me gustó que haya muchos ejemplos y que sea posible hacer preguntas.
Roger - REGNOLOGY ROMANIA S.R.L.
Curso - Docker and Kubernetes
Traducción Automática
Ejemplos del mundo real
Łukasz - Rossmann SDP Sp. z o.o.
Curso - Docker (introducing Kubernetes)
Traducción Automática
Ejercicios prácticos
Tobias - Elisa Polystar
Curso - Docker and Kubernetes: Building and Scaling a Containerized Application
Traducción Automática
¡La disponibilidad del escritorio virtual como una forma de sandbox para que los participantes jueguen con él es genial!
Benedict - Questronix Corporation
Curso - OpenShift 4 for Administrators
Traducción Automática
Los ejercicios prácticos fueron extremadamente importantes para fijar el aprendizaje. La explicación en profundidad de cómo funcionan las cosas entre bastidores hizo que todo fuera más claro.
Otavio Marchioli dos Santos - ExitLag
Curso - Kubernetes from Basic to Advanced
Traducción Automática
Concepts learnt and how to set up the k8 clusters