Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Programa del Curso
Introducción
Configuración del clúster
- Uso de políticas de seguridad de red para restringir el acceso a nivel de clúster
- Utilice el punto de referencia CIS para revisar la configuración de seguridad de Kubernetes componentes (etcd, kubelet, kubedns, kubeapi)
- Configurar correctamente los objetos de entrada con control de seguridad
- Protección de los metadatos y los puntos de conexión de los nodos
- Minimice el uso y el acceso a los elementos de la interfaz gráfica de usuario
- Verificación de los archivos binarios de la plataforma antes de la implementación
Endurecimiento del clúster
- Restringir el acceso a la API Kubernetes
- Uso de controles de acceso basados en roles para minimizar la exposición
- Tenga cuidado al usar cuentas de servicio, por ejemplo, deshabilite los valores predeterminados, minimice los permisos en los recién creados
- Actualizar Kubernetes con frecuencia
Endurecimiento del sistema
- Minimice la superficie del sistema operativo host (reduzca la superficie expuesta a ataques)
- Minimice las funciones de IAM
- Minimice el acceso externo a la red
- Utilice adecuadamente las herramientas de endurecimiento del kernel como AppArmor, seccomp
Minimice las vulnerabilidades de microservicios
- Configure los dominios de seguridad apropiados a nivel de sistema operativo, por ejemplo, utilizando PSP, OPA, contextos de seguridad
- Administración de secretos de Kubernetes
- Uso de entornos limitados de tiempo de ejecución de contenedores en entornos multiinquilino (por ejemplo, gvisor, contenedores kata)
- Implementación del cifrado de pod a pod mediante el uso de mTLS
Supply Chain Security
- Minimice la huella de la imagen base
- Proteja su cadena de suministro: incluya en la lista blanca los registros de imágenes permitidos, firme y valide las imágenes
- Utilizar el análisis estático de las cargas de trabajo de los usuarios (por ejemplo, recursos de Kubernetes, archivos de Docker)
- Escanee imágenes en busca de vulnerabilidades conocidas
Monitoreo, registro y seguridad en tiempo de ejecución
- Realice análisis de comportamiento de las actividades de archivos y procesos de llamadas al sistema a nivel de host y contenedor para detectar actividades maliciosas
- Detecte amenazas dentro de la infraestructura física, las aplicaciones, las redes, los datos, los usuarios y las cargas de trabajo
- Detecte todas las fases del ataque, independientemente de dónde se produzca y cómo se propague
- Realizar una investigación analítica profunda e identificar a los malos actores dentro del entorno
- Garantizar la inmutabilidad de los contenedores en tiempo de ejecución
- Usar registros de auditoría para supervisar el acceso
Resumen y conclusión
Requerimientos
- Certificación CKA (Certified Kubernates Administrator)
Audiencia
- Kubernetes Practicantes
21 Horas