Plan du cours
Introduction
Configuration du cluster
- Utiliser les politiques de sécurité du réseau pour restreindre l'accès au niveau du cluster
- Utiliser le benchmark CIS pour examiner la configuration de sécurité des composants Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Configurer correctement les objets Ingress avec un contrôle de sécurité
- Protéger les métadonnées des nœuds et les points d'extrémité
- Minimiser l'utilisation et l'accès aux éléments de l'interface graphique
- Vérifier les binaires de la plateforme avant de les déployer
Durcissement des grappes
- Restreindre l'accès à l'API Kubernetes
- Utiliser des contrôles d'accès basés sur les rôles pour minimiser l'exposition
- Faire preuve de prudence dans l'utilisation des comptes de service, par exemple en désactivant les valeurs par défaut, en minimisant les autorisations sur les comptes nouvellement créés.
- Mettre fréquemment à jour Kubernetes.
Renforcement du système
- Minimiser l'empreinte du système d'exploitation hôte (réduire la surface d'attaque)
- Minimiser les rôles IAM
- Minimiser l'accès externe au réseau
- Utiliser de manière appropriée les outils de durcissement du noyau tels que AppArmor, seccomp, etc.
Minimiser les vulnérabilités des microservices
- Configurer les domaines de sécurité appropriés au niveau du système d'exploitation, par exemple en utilisant PSP, OPA, contextes de sécurité.
- Gérer les secrets kubernetes
- Utiliser des bacs à sable d'exécution de conteneurs dans des environnements multi-locataires (par exemple, gvisor, conteneurs kata)
- Mettre en œuvre le chiffrement de pod à pod par l'utilisation de mTLS
Supply Chain Security
- Minimiser l'empreinte de l'image de base
- Sécurisez votre chaîne d'approvisionnement : établissez une liste blanche des registres d'images autorisés, signez et validez les images.
- Utilisez l'analyse statique des charges de travail des utilisateurs (par exemple, les ressources kubernetes, les fichiers docker).
- Analyser les images pour détecter les vulnérabilités connues
Surveillance, journalisation et sécurité d'exécution
- Analyse comportementale des activités des processus syscall et des fichiers au niveau de l'hôte et du conteneur afin de détecter les activités malveillantes.
- Détecter les menaces au sein de l'infrastructure physique, des applications, des réseaux, des données, des utilisateurs et des charges de travail.
- Détecter toutes les phases de l'attaque, indépendamment de l'endroit où elle se produit et de la manière dont elle se propage.
- Effectuer des recherches analytiques approfondies et identifier les mauvais acteurs au sein de l'environnement
- Garantir l'immuabilité des conteneurs au moment de l'exécution
- Utiliser les journaux d'audit pour surveiller l'accès
Résumé et conclusion
Pré requis
- CKA (Certified Kubernates Administrator) certification
Audience
- Kubernetes praticiens
Nos clients témoignent (5)
il a été patient et a compris que nous prenions du retard
Albertina - REGNOLOGY ROMANIA S.R.L.
Formation - Deploying Kubernetes Applications with Helm
Traduction automatique
Comment Reda interactif expliquerait les informations et nous inciterait à participer. Il mentionnerait également des faits intéressants tout au long du chemin et partagerait toute la connaissance qu'il possède. Reda a de excellentes compétences en communication, ce qui rend la formation en ligne vraiment efficace.
Janine - BMW SA
Formation - Kubernetes Advanced
Traduction automatique
La formation était plus pratique
Siphokazi Biyana - Vodacom SA
Formation - Kubernetes on AWS
Traduction automatique
Apprendre sur Kubernetes.
Felix Bautista - SGS GULF LIMITED ROHQ
Formation - Kubernetes on Azure (AKS)
Traduction automatique
Il a fourni une bonne base pour Docker et Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Formation - Docker (introducing Kubernetes)
Traduction automatique