お問い合わせを送信いただきありがとうございます!当社のスタッフがすぐにご連絡いたします。
予約を送信いただきありがとうございます!当社のスタッフがすぐにご連絡いたします。
コース概要
導入
Kubernetes APIとセキュリティ機能の概要
- HTTPSエンドポイント、Kubernetes API、ノード、およびコンテナへのアクセス。
- Kubernetes認証と認可機能。
クラスターに対する攻撃方法
- ハッカーがetcdポート、Kubernetes API、その他のサービスを見つけ出す方法。
- ハッカーがコンテナ内にコードを実行する方法。
- ハッカーが権限を昇格させる方法。
- 事例研究:TeslaのKubernetesクラスターへの暴露。
Kubernetesのセットアップ
- ディストリビューションの選択。
- Kubernetesのインストール。
認証情報とシークレットの使用
- 認証情報ライフサイクル。
- シークレットの理解。
- 認証情報の配布。
Kubernetes APIへのアクセス制御
- TLSを使用したAPIトラフィックの暗号化。
- APIサーバーの認証実装。
- 異なるロールに対する認可の実装。
ユーザーとワークロード機能の制御
- Kubernetesポリシーの理解。
- リソース使用量の制限。
- コンテナ権限の制限。
- ネットワークアクセスの制限。
ノードへのアクセス制御
- ワークロードアクセスの分離。
クラスター構成要素の保護
- etcdへのアクセスの制限。
- 機能の無効化。
- 認証情報とトークンの変更、削除、および取り消し。
コンテナイメージの保護
- DockerとKubernetesイメージの管理。
- 安全なイメージの構築。
クラウドリソースへのアクセス制御
- クラウドプラットフォームメタデータの理解。
- クラウドリソースに対する権限の制限。
サードパーティ統合の評価
- サードパーティソフトウェアに付与される権限を最小限にする。
- ポッドを作成できるコンポーネントの評価。
セキュリティポリシーの確立
- 既存のセキュリティプロファイルのレビュー。
- セキュリティモデルの作成。
- クラウドネイティブセキュリティの考慮事項。
- その他のベストプラクティス。
非アクティブデータの暗号化
- バックアップの暗号化。
- ディスク全体の暗号化。
- etcd内のシークレットリソースの暗号化。
活動の監視
- 監査ログの有効化。
- ソフトウェアサプライチェーンの監査とガバナンス。
- セキュリティ警告とアップデートへの登録。
まとめと結論
要求
- Kubernetesでの作業経験があること。
対象者
- DevOpsエンジニア
- 開発者
14 時間
お客様の声 (5)
The HPA and VPA
Iulian Popov
コース - Kubernetes Advanced
彼は忍耐強く、私たちが遅れることを理解していました
Albertina - REGNOLOGY ROMANIA S.R.L.
コース - Deploying Kubernetes Applications with Helm
機械翻訳
The training was more practical
Siphokazi Biyana - Vodacom SA
コース - Kubernetes on AWS
Learning about Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
コース - Kubernetes on Azure (AKS)
It gave a good grounding for Docker and Kubernetes.