コース概要

紹介

クラスタセットアップ

  • ネットワークセキュリティポリシーを使用してクラスタレベルでのアクセスを制限する
  • CIS ベンチマークを使用して Kubernetes コンポーネント (etcd, kubelet, kubedns, kubeapi) のセキュリティ構成を確認する
  • セキュリティ制御機能を備えた Ingress オブジェクトの適切な設定を行う
  • ノードメタデータとエンドポイントを保護する
  • デプロイ前にプラットフォームバイナリを検証する

クラスタ強化

  • Kubernetes API へのアクセスを制限する
  • ロールベースのアクセスコントロールを使用してリスクを最小限に抑える
  • サービスアカウントの使用には注意を払う(デフォルトを無効化し、新規作成時には権限を最小限にする)
  • Kubernetes を頻繁に更新する

システム強化

  • ホスト OS のフットプリントを最小限に抑える(攻撃面積を減らす)
  • IAM ロールを最小限に抑える
  • 外部からのネットワークアクセスを最小限に抑える
  • AppArmor、seccomp などのカーネル強化ツールを使用する

マイクロサービスの脆弱性を最小限に抑える

  • 適切な OS レベルのセキュリティドメインを設定する(PSP、OPA、セキュリティコンテキストを使用)
  • Kubernetes シークレットを管理する
  • マルチテナント環境でコンテナランタイムサンドボックスを使用する(gvisor、kata コンテナなど)
  • mTLS を使用してポッド間の暗号化を実装する

供給チェーンセキュリティ

  • ベースイメージのフットプリントを最小限に抑える
  • サプライチェーンを保護する:許可されたイメージレジストリをホワイトリスト化し、イメージに署名および検証を行う
  • ユーザーワークロード(Kubernetes リソース、Docker ファイルなど)の静的解析を使用する
  • 既知の脆弱性をスキャンする

監視、ログ、および実行時のセキュリティ

  • ホストおよびコンテナレベルでの syscall プロセスとファイル活動の行動分析を行うことで悪意のある活動を検出する
  • 物理インフラストラクチャ、アプリケーション、ネットワーク、データ、ユーザー、ワークロード内の脅威を検出する
  • 攻撃がどこで発生し、どのように広がるかに関わらず、攻撃のすべての段階を検出する
  • 環境内の悪意のあるアクターの詳細な分析調査と識別を行う
  • 実行時にコンテナの不変性を確保する
  • Audit Logs を使用してアクセスを監視する

まとめと結論

要求

  • CKA(認定 Kubernetes 管理者)認定

対象者

  • Kubernetes 専門家
 21 時間

参加者の人数


参加者1人当たりの料金

お客様の声 (5)

今後のコース

関連カテゴリー