コース概要

導入

Kubernetes API とセキュリティ機能の概要

  • Access から HTTPS エンドポイント、Kubernetes API、ノード、コンテナー
  • Kubernetes 認証・認可機能

ハッカーがクラスターを攻撃する仕組み

  • ハッカーが etcd ポート、Kubernetes API、およびその他のサービスを見つける方法
  • ハッカーがコンテナ内でコードを実行する仕組み
  • ハッカーが自分の権限を昇格させる方法
  • ケーススタディ: Tesla がその Kubernetes クラスターをどのように公開したか

セットアップKubernetes

  • ディストリビューションの選択
  • インストールKubernetes

認証情報とシークレットの使用

  • 認証情報のライフサイクル
  • 秘密を理解する
  • 認証情報の配布

Access~Kubernetes APIの制御

  • TLS による API トラフィックの暗号化
  • APIサーバーの認証を実装する
  • さまざまな役割に対する認可の実装

ユーザーとワークロードの機能の制御

  • Kubernetes ポリシーを理解する
  • リソース使用量の制限
  • コンテナ権限の制限
  • ネットワークアクセスを制限する

ノードへのアクセスの制御

  • ワークロードへのアクセスを分離する

クラスターコンポーネントの保護

  • etcdへのアクセスを制限する
  • 機能の無効化
  • 認証情報とトークンの変更、削除、取り消し

コンテナイメージの保護

  • DockerとKubernetesの画像を管理する
  • 安全なイメージの構築

クラウドリソースへのAccessの制御

  • クラウド プラットフォームのメタデータを理解する
  • クラウドリソースへの権限の制限

サードパーティ統合の評価

  • サードパーティ製ソフトウェアに付与される権限を最小限に抑える
  • ポッドを作成できるコンポーネントの評価

セキュリティポリシーの確立

  • 既存のセキュリティプロファイルの確認
  • セキュリティモデルの作成
  • クラウドネイティブのセキュリティに関する考慮事項
  • その他のベストプラクティス

非アクティブなデータの暗号化

  • バックアップの暗号化
  • ディスク全体を暗号化する
  • etcd の秘密リソースの暗号化

アクティビティの監視

  • 監査ログの有効化
  • ソフトウェアサプライチェーンの監査と管理
  • セキュリティアラートとアップデートを購読する

要約と結論

要求

  • 過去にKubernetes
  • と仕事をした経験がある。

観客

  • DevOpsエンジニア
  • 開発者
 14 時間

参加者の人数



Price per participant

お客様の声 (6)

関連コース

関連カテゴリー