Szkolenie Certified Kubernetes Security Specialist (CKS)

Poziom

Zaawansowany

Czas

28h / 4 dni

Termin

Indywidualnie

Cena

Indywidualnie

Szkolenie z CKS

Szkolenie przygotowuje do egzaminu Certified Kubernetes Security Specialist. Jest to zaawansowane szkolenie, które pozwala dokładnie zapoznać się z bezpieczeństwem technologi Kubernetes. Po ukończeniu szkolenia kursant będzie w stanie samodzielnie projektować i zarządzać komponetami odpowiedzialnymi za bezpieczeństwo w Kubernetes.

Dla kogo jest szkolenie z CKS?

Szkolenie z Certified Kubernetes Security Specialist (CKS) jest przeznaczone dla specjalistów IT, administratorów bezpieczeństwa oraz inżynierów, którzy chcą zdobyć zaawansowaną wiedzę z zakresu bezpieczeństwa w kontekście środowiska Kubernetes.

Czego nauczysz się na szkoleniu z CKS?

Podczas szkolenia z CKS uczestnicy zdobędą wiedzę i umiejętności związane z zapewnianiem bezpieczeństwa w klastrze Kubernetes, w tym konfiguracją kontroli dostępu, monitorowaniem, zarządzaniem certyfikatami, audytem i oceną ryzyka oraz rozwiązywaniem problemów związanych z bezpieczeństwem w środowisku kontenerowym.

Program szkolenia

1. Konfiguracja klastra

  • Wykorzystanie zasad bezpieczeństwa sieciowego do ograniczenia dostępu na poziomie klastra
  • Wykorzystanie standardu CIS do przeglądu konfiguracji zabezpieczeń komponentów Kubernetes (etcd, kubelet, kubedns, kubeapi)
  • Prawidłowe skonfigurowanie obiektów Ingress z kontrolą bezpieczeństwa
  • Ochrona metadanych i punktów końcowych węzła
  • Minimalizacja korzystania z elementów interfejsu graficznego i dostępu do nich
  • Weryfikacja binarnych plików platformy przed wdrożeniem

2. Zabezpieczenie klastra

  • Ograniczenie dostępu do interfejsu API Kubernetes
  • Wykorzystanie kontroli dostępu opartej na rolach w celu minimalizacji ekspozycji
  • Ostrzeżenie przed używaniem kont usługowych, np. wyłączanie domyślnych ustawień i minimalizacja uprawnień dla nowo utworzonych kont
  • Regularna aktualizacja Kubernetes

3. Zabezpieczenie systemu

  • Minimalizacja śladu systemu operacyjnego hosta (redukcja powierzchni ataku)
  • Minimalizacja ról IAM
  • Minimalizacja dostępu zewnętrznego do sieci
  • Odpowiednie wykorzystanie narzędzi do zabezpieczania jądra, takich jak AppArmor, seccomp

4. Minimalizowanie podatności mikrousług

  • Ustawienie odpowiednich dziedzin zabezpieczeń na poziomie systemu operacyjnego
  • Zarządzanie tajnymi informacjami Kubernetes
  • Wykorzystanie piaskownic środowiska uruchomieniowego kontenerów w środowiskach wielomandantowych (np. gvisor, kata containers)
  • Wdrożenie szyfrowania między podami za pomocą mTLS

5. Bezpieczeństwo łańcucha dostaw

  • Minimalizacja rozmiaru podstawowego obrazu
  • Zabezpieczenie łańcucha dostaw: wykazywanie dozwolonych rejestrów, podpisywanie i walidacja obrazów
  • Wykorzystanie statycznej analizy zasobów użytkownika (np. zasoby Kubernetes, pliki Docker)
  • Skanowanie obrazów pod kątem znanych podatności

6. Monitorowanie, logowanie i bezpieczeństwo w czasie rzeczywistym

  • Wykonywanie analizy zachowań syscall, procesów i aktywności plików na poziomie hosta i kontenera w celu wykrywania działań złośliwych
  • Wykrywanie zagrożeń w infrastrukturze fizycznej, aplikacjach, sieciach, danych, użytkownikach i obciążeniach
  • Wykrywanie wszystkich faz ataku, niezależnie od tego, gdzie się zaczyna i jak się rozprzestrzenia
  • Przeprowadzanie głębokiego analitycznego śledztwa i identyfikacja sprawców w środowisku
  • Zapewnienie niemutowalności kontenerów w czasie rzeczywistym
  • Wykorzystanie dzienników audytu do monitorowania dostępu

Pobierz program

Pobierz szczegółowy program w PDF, żeby dowiedzieć się więcej o godzinach i tematach zajęć.

Skontaktuj sie z nami

zorganizujemy dla Ciebie szkolenie dopasowane do Twoich potrzeb

Przemysław Wołosz

Key Account Manager

przemyslaw.wolosz@infoShareAcademy.com

    Zamów rozmowę

    Administratorem danych osobowych jest InfoShare Academy Sp. z o.o. z siedzibą w Gdańsku, al. Grunwaldzka 427B, 80-309 Gdańsk, KRS: 0000531749, NIP: 5842742121. Dane osobowe przetwarzane są zgodnie z klauzulą informacyjną.