Sicherheit in Kubernetes – Kurs 50.000 Rubel. von Slurm, Schulung, Datum: 28. November 2023.
Verschiedenes / / November 29, 2023
— Wir haben Dutzende gebaute Infrastrukturen und Hunderte geschriebene CI/CD-Pipelines,
— Zertifizierter Kubernetes-Administrator,
— Autor mehrerer Kurse zu Kubernetes und DevOps,
— Regelmäßiger Redner auf russischen und internationalen IT-Konferenzen.
— Ingenieur mit 8 Jahren Erfahrung,
— Zertifizierter Kubernetes-Administrator,
— Kubernetes-Implementierungen für Southbridge-Clients,
— Kursentwickler und Redner Slurm.
#1. Einleitung
Wir erzählen Ihnen alles über den Lernprozess und wie Sie den Zugang erhalten.
#2: Einführung in die Kubernetes-Projektsicherheit
Aufgabe des Ingenieurs: Verstehen Sie die grundlegenden Sicherheitsprinzipien eines in Kubernetes lebenden Projekts. Informieren Sie sich über Bedrohungsmodelle.
Praxis und Theorie: Was ist Projektsicherheit im Kontext von Kubernetes? Sec, Dev, Ops – wie kann jeder Freunde finden und glücklich leben?
Nr. 3: Schutz des Control Plane-Clusters
Aufgabe des Ingenieurs: Verhindern Sie, dass ein Angreifer die Kontrolle über den Cluster übernimmt. Kennen Sie die Best Practices zum Schutz der Hauptkomponenten von Kubernetes und halten Sie eine Checkliste bereit, mit der Sie das Projekt auf potenzielle Schwachstellen überprüfen können.
Praxis und Theorie: Unsichere Port-API, ETCD-Schutz, anonyme Autorisierung, worauf sollte man sonst noch achten? Wie können Sie CIS-Benchmarks nutzen, um Ihr Sicherheitsvertrauen zu verbessern?
Nr. 4: Autorisierung, Authentifizierung und Abrechnung in Kubernetes
Aufgabe des Ingenieurs: Auf einer tiefen Ebene verstehen, wie Autorisierung und Authentifizierung in einem Kubernetes-Cluster funktionieren, und wissen, wie man sie richtig vorbereitet. Mit Keycloak können Sie diese Prozesse nicht nur sicher einrichten, sondern auch visualisieren und die Benutzeridentifizierung komfortabler gestalten.
Praxis und Theorie: Wie kann man mit Keycloak einen funktionierenden, bequemen und sicheren Prozess zur Identifizierung von Benutzern in einem Cluster aufbauen? Wie funktionieren Autorisierung und Authentifizierung in Kubernetes?
#5: Scan-Automatisierung
Die Aufgabe des Ingenieurs: Erlernen Sie den Umgang mit Sicherheit zu Beginn eines Projekts – in der Phase des Codeschreibens.
Praxis und Theorie: Wie stellt man sicher, dass der geschriebene Code keine Schwachstellen aufweist? Wie können Tools wie Sast/SecretScan helfen und wie nutzt man sie? Wie analysiert man sensible Daten direkt in CI?
#6: Verwenden von Policy Engine und Zulassungscontrollern
Aufgabe des Ingenieurs: In der Lage sein, Sicherheitsrichtlinien mithilfe der Policy Engine innerhalb eines Kubernetes-Clusters zu konfigurieren. Verstehen Sie, wie Zulassungscontroller funktionieren und wie Pod-Sicherheitsrichtlinien ersetzt werden können.
Praxis und Theorie: Wie mithilfe von Policy Engine-Vertretern wie Kyverno oder Open Policy Agent Steuern Sie alles, was im Cluster erstellt wird, und ersetzen Sie die meisten Zulassungscontroller, z PSP? Wie funktionieren Admission Webhooks und wie können sie verwendet werden, um fast alles in einem Cluster zu validieren und zu ändern?
#7: Containersicherheit
Aufgabe des Ingenieurs: Kennen Sie die Werkzeuge, die die Sicherheit des Containers gewährleisten und einem Angreifer das Leben so schwer wie möglich machen können.
Praxis und Theorie: Was ist mit SELinux und Kubernetes, ist das nötig? Soll ich AppArmor verwenden oder nicht? Wie kann man die Schrauben bei Containerprozessen mithilfe von Seccomp-Profilen und -Funktionen festziehen? Was sind die Best Practices für Containersicherheit im Kontext von Kubernetes und darüber hinaus?
#8: Sichere Aufbewahrung von Geheimnissen
Aufgabe des Ingenieurs: Wissen, wie Sie Ihre sensiblen Daten ordnungsgemäß in einem Kubernetes-Cluster speichern.
Praxis und Theorie: Wo und wie bewahren Sie Passwörter und Token Ihres Projekts sicher auf?
#9: Kubernetes-Netzwerk
Aufgabe des Ingenieurs: Netzwerkregeln in einem Kubernetes-Cluster flexibel erstellen und verwalten können.
Praxis und Theorie: Wie organisiert man die Netzwerkisolation von Umgebungen innerhalb eines Clusters? Wie kann sichergestellt werden, dass das Projekt nur auf ausgewählte Endpunkte über das Netzwerk zugreift?
#10: Bedrohungsmanagement in Kubernetes
Aufgabe des Ingenieurs: Verstehen Sie, worauf Sie bei Ihrem Projekt aus sicherheitstechnischer Sicht achten müssen und an welchen Stellen Sie am Puls der Zeit bleiben müssen.
Praxis und Theorie: Wie hilft Observability bei der Projektsicherheit?