Temario del curso
Introducción
Visión general de la API de Kubernetes y sus características de seguridad
- Acceso a puntos finales HTTPS, API de Kubernetes, nodos y contenedores
- Características de autenticación y autorización de Kubernetes
Cómo los hackers atacan tu clúster
- Cómo los hackers encuentran el puerto etcd, la API de Kubernetes y otros servicios
- Cómo los hackers ejecutan código dentro de tus contenedores
- Cómo los hackers escalar sus privilegios
- Estudio de caso: Cómo Tesla expuso su clúster de Kubernetes
Ajustando Kubernetes
- Elegir una distribución
- Instalar Kubernetes
Usar credenciales y secretos
- Ciclo de vida de las credenciales
- Entender los secretos
- Distribuir credenciales
Controlar el acceso a la API de Kubernetes
- Cifrar el tráfico de la API con TLS
- Implementar autenticación para servidores de API
- Implementar autorización para diferentes roles
Controlar las capacidades del usuario y la carga de trabajo
- Entender las políticas de Kubernetes
- Limitar el uso de recursos
- Limitar los privilegios de los contenedores
- Limitar el acceso a la red
Controlar el acceso a nodos
- Separar el acceso a las cargas de trabajo
Proteger componentes del clúster
- Restringir el acceso a etcd
- Deshabilitar características
- Cambiar, eliminar y revocar credenciales y tokens
Asegurar la imagen del contenedor
- Administrar imágenes de Docker y Kubernetes
- Construir imágenes seguras
Controlar el acceso a recursos en la nube
- Entender los metadatos de la plataforma en la nube
- Limitar permisos a recursos en la nube
Evaluar integraciones de terceros
- Minimizar los permisos otorgados a software de terceros
- Evaluar componentes que pueden crear pods
Establecer una política de seguridad
- Revisar el perfil de seguridad existente
- Crear un modelo de seguridad
- Consideraciones de seguridad nativa en la nube
- Otras mejores prácticas
Cifrar datos inactivos
- Cifrar copias de seguridad
- Cifrar el disco completo
- Cifrar recursos secretos en etcd
Monitorear actividad
- Habilitar registro de auditoría
- Auditar y gobernar la cadena de suministro de software
- Suscribirse a alertas y actualizaciones de seguridad
Resumen y conclusión
Requerimientos
- Experiencia previa trabajando con Kubernetes
Audiencia
- Ingenieros DevOps
- Desarrolladores
Testimonios (5)
Era paciente y entendía que nos quedamos atrás
Albertina - REGNOLOGY ROMANIA S.R.L.
Curso - Deploying Kubernetes Applications with Helm
Traducción Automática
Cómo Interactive Reda explicaría la información y nos animaría a participar. También mencionaría hechos interesantes en el camino y compartiría todo su conocimiento. Reda tiene excelentes habilidades de comunicación, lo que hace que la formación en línea sea realmente efectiva.
Janine - BMW SA
Curso - Kubernetes Advanced
Traducción Automática
La formación fue más práctica
Siphokazi Biyana - Vodacom SA
Curso - Kubernetes on AWS
Traducción Automática
Aprender sobre Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Curso - Kubernetes on Azure (AKS)
Traducción Automática
Que Brian tiene buen conocimiento del tema y explica bien