Programa del Curso
Introducción
Configuración del clúster
- Uso de políticas de seguridad de red para restringir el acceso a nivel de clúster
- Utilice el punto de referencia CIS para revisar la configuración de seguridad de Kubernetes componentes (etcd, kubelet, kubedns, kubeapi)
- Configurar correctamente los objetos de entrada con control de seguridad
- Protección de los metadatos y los puntos de conexión de los nodos
- Minimice el uso y el acceso a los elementos de la interfaz gráfica de usuario
- Verificación de los archivos binarios de la plataforma antes de la implementación
Endurecimiento del clúster
- Restringir el acceso a la API Kubernetes
- Uso de controles de acceso basados en roles para minimizar la exposición
- Tenga cuidado al usar cuentas de servicio, por ejemplo, deshabilite los valores predeterminados, minimice los permisos en los recién creados
- Actualizar Kubernetes con frecuencia
Endurecimiento del sistema
- Minimice la superficie del sistema operativo host (reduzca la superficie expuesta a ataques)
- Minimice las funciones de IAM
- Minimice el acceso externo a la red
- Utilice adecuadamente las herramientas de endurecimiento del kernel como AppArmor, seccomp
Minimice las vulnerabilidades de microservicios
- Configure los dominios de seguridad apropiados a nivel de sistema operativo, por ejemplo, utilizando PSP, OPA, contextos de seguridad
- Administración de secretos de Kubernetes
- Uso de entornos limitados de tiempo de ejecución de contenedores en entornos multiinquilino (por ejemplo, gvisor, contenedores kata)
- Implementación del cifrado de pod a pod mediante el uso de mTLS
Supply Chain Security
- Minimice la huella de la imagen base
- Proteja su cadena de suministro: incluya en la lista blanca los registros de imágenes permitidos, firme y valide las imágenes
- Utilizar el análisis estático de las cargas de trabajo de los usuarios (por ejemplo, recursos de Kubernetes, archivos de Docker)
- Escanee imágenes en busca de vulnerabilidades conocidas
Monitoreo, registro y seguridad en tiempo de ejecución
- Realice análisis de comportamiento de las actividades de archivos y procesos de llamadas al sistema a nivel de host y contenedor para detectar actividades maliciosas
- Detecte amenazas dentro de la infraestructura física, las aplicaciones, las redes, los datos, los usuarios y las cargas de trabajo
- Detecte todas las fases del ataque, independientemente de dónde se produzca y cómo se propague
- Realizar una investigación analítica profunda e identificar a los malos actores dentro del entorno
- Garantizar la inmutabilidad de los contenedores en tiempo de ejecución
- Usar registros de auditoría para supervisar el acceso
Resumen y conclusión
Requerimientos
- Certificación CKA (Certified Kubernates Administrator)
Audiencia
- Kubernetes Practicantes
Testimonios (7)
Alcanzamos a ver un poco de todo
Luis Manuel Navarro Rangel - Vivelink S.A. de C.V.
Curso - Docker and Kubernetes
Ejemplos del mundo real
Łukasz - Rossmann SDP Sp. z o.o.
Curso - Docker (introducing Kubernetes)
Traducción Automática
Ejercicios prácticos
Tobias - Elisa Polystar
Curso - Docker and Kubernetes: Building and Scaling a Containerized Application
Traducción Automática
¡La disponibilidad del escritorio virtual como una forma de sandbox para que los participantes jueguen con él es genial!
Benedict - Questronix Corporation
Curso - OpenShift 4 for Administrators
Traducción Automática
Los ejercicios prácticos fueron extremadamente importantes para fijar el aprendizaje. La explicación en profundidad de cómo funcionan las cosas entre bastidores hizo que todo fuera más claro.
Otavio Marchioli dos Santos - ExitLag
Curso - Kubernetes from Basic to Advanced
Traducción Automática
Concepts learnt and how to set up the k8 clusters
Sekgwa Ramatshosa - Vodacom SA
Curso - Kubernetes on AWS
The explanation and background of each concept, to get a better understanding