Szkolenie Certified Kubernetes Security Specialist (CKS)
Poziom
ZaawansowanyCzas
28h / 4 dniTermin
IndywidualnieCena
IndywidualnieSzkolenie z CKS
Szkolenie przygotowuje do egzaminu Certified Kubernetes Security Specialist. Jest to zaawansowane szkolenie, które pozwala dokładnie zapoznać się z bezpieczeństwem technologi Kubernetes. Po ukończeniu szkolenia kursant będzie w stanie samodzielnie projektować i zarządzać komponetami odpowiedzialnymi za bezpieczeństwo w Kubernetes.
Dla kogo jest szkolenie z CKS?
Szkolenie z Certified Kubernetes Security Specialist (CKS) jest przeznaczone dla specjalistów IT, administratorów bezpieczeństwa oraz inżynierów, którzy chcą zdobyć zaawansowaną wiedzę z zakresu bezpieczeństwa w kontekście środowiska Kubernetes.
Czego nauczysz się na szkoleniu z CKS?
Podczas szkolenia z CKS uczestnicy zdobędą wiedzę i umiejętności związane z zapewnianiem bezpieczeństwa w klastrze Kubernetes, w tym konfiguracją kontroli dostępu, monitorowaniem, zarządzaniem certyfikatami, audytem i oceną ryzyka oraz rozwiązywaniem problemów związanych z bezpieczeństwem w środowisku kontenerowym.
Program szkolenia
1. Konfiguracja klastra
- Wykorzystanie zasad bezpieczeństwa sieciowego do ograniczenia dostępu na poziomie klastra
- Wykorzystanie standardu CIS do przeglądu konfiguracji zabezpieczeń komponentów Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Prawidłowe skonfigurowanie obiektów Ingress z kontrolą bezpieczeństwa
- Ochrona metadanych i punktów końcowych węzła
- Minimalizacja korzystania z elementów interfejsu graficznego i dostępu do nich
- Weryfikacja binarnych plików platformy przed wdrożeniem
2. Zabezpieczenie klastra
- Ograniczenie dostępu do interfejsu API Kubernetes
- Wykorzystanie kontroli dostępu opartej na rolach w celu minimalizacji ekspozycji
- Ostrzeżenie przed używaniem kont usługowych, np. wyłączanie domyślnych ustawień i minimalizacja uprawnień dla nowo utworzonych kont
- Regularna aktualizacja Kubernetes
3. Zabezpieczenie systemu
- Minimalizacja śladu systemu operacyjnego hosta (redukcja powierzchni ataku)
- Minimalizacja ról IAM
- Minimalizacja dostępu zewnętrznego do sieci
- Odpowiednie wykorzystanie narzędzi do zabezpieczania jądra, takich jak AppArmor, seccomp
4. Minimalizowanie podatności mikrousług
- Ustawienie odpowiednich dziedzin zabezpieczeń na poziomie systemu operacyjnego
- Zarządzanie tajnymi informacjami Kubernetes
- Wykorzystanie piaskownic środowiska uruchomieniowego kontenerów w środowiskach wielomandantowych (np. gvisor, kata containers)
- Wdrożenie szyfrowania między podami za pomocą mTLS
5. Bezpieczeństwo łańcucha dostaw
- Minimalizacja rozmiaru podstawowego obrazu
- Zabezpieczenie łańcucha dostaw: wykazywanie dozwolonych rejestrów, podpisywanie i walidacja obrazów
- Wykorzystanie statycznej analizy zasobów użytkownika (np. zasoby Kubernetes, pliki Docker)
- Skanowanie obrazów pod kątem znanych podatności
6. Monitorowanie, logowanie i bezpieczeństwo w czasie rzeczywistym
- Wykonywanie analizy zachowań syscall, procesów i aktywności plików na poziomie hosta i kontenera w celu wykrywania działań złośliwych
- Wykrywanie zagrożeń w infrastrukturze fizycznej, aplikacjach, sieciach, danych, użytkownikach i obciążeniach
- Wykrywanie wszystkich faz ataku, niezależnie od tego, gdzie się zaczyna i jak się rozprzestrzenia
- Przeprowadzanie głębokiego analitycznego śledztwa i identyfikacja sprawców w środowisku
- Zapewnienie niemutowalności kontenerów w czasie rzeczywistym
- Wykorzystanie dzienników audytu do monitorowania dostępu
Pobierz program
Pobierz szczegółowy program w PDF, żeby dowiedzieć się więcej o godzinach i tematach zajęć.