お問い合わせを送信いただきありがとうございます!当社のスタッフがすぐにご連絡いたします。
予約を送信いただきありがとうございます!当社のスタッフがすぐにご連絡いたします。
コース概要
導入
Kubernetes APIとセキュリティ機能の概要
- HTTPSエンドポイント、Kubernetes API、ノード、およびコンテナへのアクセス。
- Kubernetes認証と認可機能。
クラスターに対する攻撃方法
- ハッカーがetcdポート、Kubernetes API、その他のサービスを見つけ出す方法。
- ハッカーがコンテナ内にコードを実行する方法。
- ハッカーが権限を昇格させる方法。
- 事例研究:TeslaのKubernetesクラスターへの暴露。
Kubernetesのセットアップ
- ディストリビューションの選択。
- Kubernetesのインストール。
認証情報とシークレットの使用
- 認証情報ライフサイクル。
- シークレットの理解。
- 認証情報の配布。
Kubernetes APIへのアクセス制御
- TLSを使用したAPIトラフィックの暗号化。
- APIサーバーの認証実装。
- 異なるロールに対する認可の実装。
ユーザーとワークロード機能の制御
- Kubernetesポリシーの理解。
- リソース使用量の制限。
- コンテナ権限の制限。
- ネットワークアクセスの制限。
ノードへのアクセス制御
- ワークロードアクセスの分離。
クラスター構成要素の保護
- etcdへのアクセスの制限。
- 機能の無効化。
- 認証情報とトークンの変更、削除、および取り消し。
コンテナイメージの保護
- DockerとKubernetesイメージの管理。
- 安全なイメージの構築。
クラウドリソースへのアクセス制御
- クラウドプラットフォームメタデータの理解。
- クラウドリソースに対する権限の制限。
サードパーティ統合の評価
- サードパーティソフトウェアに付与される権限を最小限にする。
- ポッドを作成できるコンポーネントの評価。
セキュリティポリシーの確立
- 既存のセキュリティプロファイルのレビュー。
- セキュリティモデルの作成。
- クラウドネイティブセキュリティの考慮事項。
- その他のベストプラクティス。
非アクティブデータの暗号化
- バックアップの暗号化。
- ディスク全体の暗号化。
- etcd内のシークレットリソースの暗号化。
活動の監視
- 監査ログの有効化。
- ソフトウェアサプライチェーンの監査とガバナンス。
- セキュリティ警告とアップデートへの登録。
まとめと結論
要求
- Kubernetesでの作業経験があること。
対象者
- DevOpsエンジニア
- 開発者
14 時間
お客様の声 (5)
About the microservices and how to maintenance kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
コース - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
彼が私たち一人ひとりに理解できていないことを説明する際のアプローチ方法。
Marian - REGNOLOGY ROMANIA S.R.L.
コース - Deploying Kubernetes Applications with Helm
機械翻訳
彼はk8sの概念だけでなく、あらゆることを説明しました。
Stefan Voinea - EMAG IT Research S.R.L
コース - Certified Kubernetes Application Developer (CKAD) - exam preparation
機械翻訳
トレーナーの知識の深さ
Grant Miller - BMW
コース - Certified Kubernetes Administrator (CKA) - exam preparation
機械翻訳
There was a lot to lean, but it never felt rushed.
thomas gardner - National Oceanography Centre
コース - Docker, Kubernetes and OpenShift for Administrators
機械翻訳