Temario del curso

Introducción

Visión general de la API de Kubernetes y sus características de seguridad

  • Acceso a puntos finales HTTPS, API de Kubernetes, nodos y contenedores
  • Características de autenticación y autorización de Kubernetes

Cómo los hackers atacan tu clúster

  • Cómo los hackers encuentran el puerto etcd, la API de Kubernetes y otros servicios
  • Cómo los hackers ejecutan código dentro de tus contenedores
  • Cómo los hackers escalar sus privilegios
  • Estudio de caso: Cómo Tesla expuso su clúster de Kubernetes

Ajustando Kubernetes

  • Elegir una distribución
  • Instalar Kubernetes

Usar credenciales y secretos

  • Ciclo de vida de las credenciales
  • Entender los secretos
  • Distribuir credenciales

Controlar el acceso a la API de Kubernetes

  • Cifrar el tráfico de la API con TLS
  • Implementar autenticación para servidores de API
  • Implementar autorización para diferentes roles

Controlar las capacidades del usuario y la carga de trabajo

  • Entender las políticas de Kubernetes
  • Limitar el uso de recursos
  • Limitar los privilegios de los contenedores
  • Limitar el acceso a la red

Controlar el acceso a nodos

  • Separar el acceso a las cargas de trabajo

Proteger componentes del clúster

  • Restringir el acceso a etcd
  • Deshabilitar características
  • Cambiar, eliminar y revocar credenciales y tokens

Asegurar la imagen del contenedor

  • Administrar imágenes de Docker y Kubernetes
  • Construir imágenes seguras

Controlar el acceso a recursos en la nube

  • Entender los metadatos de la plataforma en la nube
  • Limitar permisos a recursos en la nube

Evaluar integraciones de terceros

  • Minimizar los permisos otorgados a software de terceros
  • Evaluar componentes que pueden crear pods

Establecer una política de seguridad

  • Revisar el perfil de seguridad existente
  • Crear un modelo de seguridad
  • Consideraciones de seguridad nativa en la nube
  • Otras mejores prácticas

Cifrar datos inactivos

  • Cifrar copias de seguridad
  • Cifrar el disco completo
  • Cifrar recursos secretos en etcd

Monitorear actividad

  • Habilitar registro de auditoría
  • Auditar y gobernar la cadena de suministro de software
  • Suscribirse a alertas y actualizaciones de seguridad

Resumen y conclusión

Requerimientos

  • Experiencia previa trabajando con Kubernetes

Audiencia

  • Ingenieros DevOps
  • Desarrolladores
 14 Horas

Número de participantes


Precio por Participante​

Testimonios (5)

Próximos cursos

Categorías Relacionadas