お問い合わせを送信いただきありがとうございます!当社のスタッフがすぐにご連絡いたします。
予約を送信いただきありがとうございます!当社のスタッフがすぐにご連絡いたします。
コース概要
紹介
クラスタセットアップ
- ネットワークセキュリティポリシーを使用してクラスタレベルでのアクセスを制限する
- CIS ベンチマークを使用して Kubernetes コンポーネント (etcd, kubelet, kubedns, kubeapi) のセキュリティ構成を確認する
- セキュリティ制御機能を備えた Ingress オブジェクトの適切な設定を行う
- ノードメタデータとエンドポイントを保護する
- デプロイ前にプラットフォームバイナリを検証する
クラスタ強化
- Kubernetes API へのアクセスを制限する
- ロールベースのアクセスコントロールを使用してリスクを最小限に抑える
- サービスアカウントの使用には注意を払う(デフォルトを無効化し、新規作成時には権限を最小限にする)
- Kubernetes を頻繁に更新する
システム強化
- ホスト OS のフットプリントを最小限に抑える(攻撃面積を減らす)
- IAM ロールを最小限に抑える
- 外部からのネットワークアクセスを最小限に抑える
- AppArmor、seccomp などのカーネル強化ツールを使用する
マイクロサービスの脆弱性を最小限に抑える
- 適切な OS レベルのセキュリティドメインを設定する(PSP、OPA、セキュリティコンテキストを使用)
- Kubernetes シークレットを管理する
- マルチテナント環境でコンテナランタイムサンドボックスを使用する(gvisor、kata コンテナなど)
- mTLS を使用してポッド間の暗号化を実装する
供給チェーンセキュリティ
- ベースイメージのフットプリントを最小限に抑える
- サプライチェーンを保護する:許可されたイメージレジストリをホワイトリスト化し、イメージに署名および検証を行う
- ユーザーワークロード(Kubernetes リソース、Docker ファイルなど)の静的解析を使用する
- 既知の脆弱性をスキャンする
監視、ログ、および実行時のセキュリティ
- ホストおよびコンテナレベルでの syscall プロセスとファイル活動の行動分析を行うことで悪意のある活動を検出する
- 物理インフラストラクチャ、アプリケーション、ネットワーク、データ、ユーザー、ワークロード内の脅威を検出する
- 攻撃がどこで発生し、どのように広がるかに関わらず、攻撃のすべての段階を検出する
- 環境内の悪意のあるアクターの詳細な分析調査と識別を行う
- 実行時にコンテナの不変性を確保する
- Audit Logs を使用してアクセスを監視する
まとめと結論
要求
- CKA(認定 Kubernetes 管理者)認定
対象者
- Kubernetes 専門家
21 時間
お客様の声 (5)
私たが実践したことをやってよかったと思います
Silbia Bursuc
コース - Kubernetes Advanced
機械翻訳
彼は忍耐強く、私たちが遅れることを理解していました
Albertina - REGNOLOGY ROMANIA S.R.L.
コース - Deploying Kubernetes Applications with Helm
機械翻訳
トレーニングはより実践的でした
Siphokazi Biyana - Vodacom SA
コース - Kubernetes on AWS
機械翻訳
Kubernetesについて学ぶ。
Felix Bautista - SGS GULF LIMITED ROHQ
コース - Kubernetes on Azure (AKS)
機械翻訳
DockerとKubernetesの基礎をよく理解することができました。
Stephen Dowdeswell - Global Knowledge Networks UK
コース - Docker (introducing Kubernetes)
機械翻訳