コース概要

導入

クラスターのセットアップ

  • ネットワーク セキュリティ ポリシーを使用してクラスタ レベルのアクセスを制限する
  • CIS ベンチマークを使用して、Kubernetes コンポーネント (etcd、kubelet、kubedns、kubeapi) のセキュリティ構成をレビューします。
  • セキュリティ制御を使用して Ingress オブジェクトを適切に設定する
  • ノードのメタデータとエンドポイントを保護する
  • GUI要素の使用とGUI要素へのアクセスを最小限に抑える
  • 導入前にプラットフォームのバイナリを検証する

クラスターの強化

  • Kubernetes APIへのアクセスを制限する
  • 役割ベースの Access コントロールを使用して露出を最小限に抑えます
  • サービス アカウントの使用には注意してください。たとえば、デフォルトを無効にし、新しく作成したアカウントのアクセス許可を最小限に抑えます。
  • Kubernetes を頻繁に更新する

システムの強化

  • ホスト OS のフットプリントを最小限に抑える (攻撃対象領域を減らす)
  • IAM ロールを最小限に抑える
  • ネットワークへの外部アクセスを最小限に抑える
  • AppArmor、seccomp などのカーネル強化ツールを適切に使用する

マイクロサービスの脆弱性を最小限に抑える

  • PSP、OPA、セキュリティ コンテキストなどを使用して、適切な OS レベルのセキュリティ ドメインをセットアップします。
  • Kubernetes シークレットを管理する
  • マルチテナント環境でコンテナー ランタイム サンドボックスを使用する (gvisor、kata コンテナーなど)
  • mTLS を使用してポッド間の暗号化を実装する

Supply Chain Security

  • ベースイメージのフットプリントを最小限に抑える
  • サプライ チェーンを保護: 許可されたイメージ レジストリをホワイトリストに登録し、イメージに署名して検証します
  • ユーザーのワークロード (kubernetes リソース、Docker ファイルなど) の静的分析を使用します。
  • イメージをスキャンして既知の脆弱性を探します

監視、ロギング、実行時のセキュリティ

  • ホストおよびコンテナレベルでシステムコールプロセスとファイルアクティビティの動作分析を実行し、悪意のあるアクティビティを検出します
  • 物理インフラストラクチャ、アプリ、ネットワーク、データ、ユーザー、ワークロード内の脅威を検出
  • 攻撃がどこで発生し、どのように広がるかに関係なく、攻撃のすべての段階を検出します。
  • 綿密な分析調査を実行し、環境内の悪役を特定する
  • 実行時のコンテナの不変性を確保する
  • 監査ログを使用してアクセスを監視する

要約と結論

要求

  • CKA(認定Kubernates管理者)資格

観客

  • Kubernetes練習生
 21 時間

参加者の人数



Price per participant

お客様の声 (7)

関連コース

Kubernetes Design Patterns

21 時間

関連カテゴリー