コース概要

導入

Kubernetes APIとセキュリティ機能の概要

  • HTTPSエンドポイント、Kubernetes API、ノード、およびコンテナへのアクセス。
  • Kubernetes認証と認可機能。

クラスターに対する攻撃方法

  • ハッカーがetcdポート、Kubernetes API、その他のサービスを見つけ出す方法。
  • ハッカーがコンテナ内にコードを実行する方法。
  • ハッカーが権限を昇格させる方法。
  • 事例研究:TeslaのKubernetesクラスターへの暴露。

Kubernetesのセットアップ

  • ディストリビューションの選択。
  • Kubernetesのインストール。

認証情報とシークレットの使用

  • 認証情報ライフサイクル。
  • シークレットの理解。
  • 認証情報の配布。

Kubernetes APIへのアクセス制御

  • TLSを使用したAPIトラフィックの暗号化。
  • APIサーバーの認証実装。
  • 異なるロールに対する認可の実装。

ユーザーとワークロード機能の制御

  • Kubernetesポリシーの理解。
  • リソース使用量の制限。
  • コンテナ権限の制限。
  • ネットワークアクセスの制限。

ノードへのアクセス制御

  • ワークロードアクセスの分離。

クラスター構成要素の保護

  • etcdへのアクセスの制限。
  • 機能の無効化。
  • 認証情報とトークンの変更、削除、および取り消し。

コンテナイメージの保護

  • DockerとKubernetesイメージの管理。
  • 安全なイメージの構築。

クラウドリソースへのアクセス制御

  • クラウドプラットフォームメタデータの理解。
  • クラウドリソースに対する権限の制限。

サードパーティ統合の評価

  • サードパーティソフトウェアに付与される権限を最小限にする。
  • ポッドを作成できるコンポーネントの評価。

セキュリティポリシーの確立

  • 既存のセキュリティプロファイルのレビュー。
  • セキュリティモデルの作成。
  • クラウドネイティブセキュリティの考慮事項。
  • その他のベストプラクティス。

非アクティブデータの暗号化

  • バックアップの暗号化。
  • ディスク全体の暗号化。
  • etcd内のシークレットリソースの暗号化。

活動の監視

  • 監査ログの有効化。
  • ソフトウェアサプライチェーンの監査とガバナンス。
  • セキュリティ警告とアップデートへの登録。

まとめと結論

要求

  • Kubernetesでの作業経験があること。

対象者

  • DevOpsエンジニア
  • 開発者
 14 時間

参加者の人数


参加者1人当たりの料金

お客様の声 (5)

今後のコース

関連カテゴリー