课程大纲

介绍

Kubernetes API 和安全功能概述

  • 访问 HTTPS 端点、Kubernetes API、节点和容器
  • Kubernetes 身份验证和授权功能

黑客如何攻击您的集群

  • 黑客如何找到您的 etcd 端口、Kubernetes API 和其他服务
  • 黑客如何在容器内执行代码
  • 黑客如何提升其权限
  • 案例研究:特斯拉如何暴露其 Kubernetes 集群

设置 Kubernetes

  • 选择发行版
  • 安装 Kubernetes

使用凭据和机密

  • 凭据生命周期
  • 了解机密
  • 分发凭据

控制对 Kubernetes API 的访问

  • 使用 TLS 加密 API 流量
  • 实现 API 服务器的身份验证
  • 为不同角色实现授权

控制用户和工作负载功能

  • 了解 Kubernetes 策略
  • 限制资源使用
  • 限制容器权限
  • 限制网络访问

控制对节点的访问

  • 分离工作负载访问

保护群集组件

  • 限制对 etcd 的访问
  • 禁用功能
  • 更改、删除和撤销凭据和令牌

保护容器映像

  • 管理 Docker 和 Kubernetes 映像
  • 构建安全映像

控制 Access 到云资源

  • 了解云平台元数据
  • 限制对云资源的权限

评估第三方集成

  • 最小化授予第三方软件的权限
  • 评估可以创建 Pod 的组件

建立安全策略

  • 查看现有安全配置文件
  • 创建安全模型
  • 云原生安全注意事项
  • 其他最佳做法

加密非活动数据

  • 加密备份
  • 加密整个磁盘
  • 在 etcd 中加密机密资源

监视活动

  • 启用审核日志记录
  • 审计和管理软件供应链
  • 订阅安全警报和更新

总结和结论

要求

  • 以前使用 Kubernetes 的经验

观众

  • DevOps 工程师
  • 开发 人员
 14 小时

人数



每位参与者的报价

客户评论 (7)

相关课程

课程分类