Kubernetes - bezpieczeństwo platformy i kontenerów

Kod: sec-kuber
Kategoria: Narzędzia
Forma: 50% wykłady / 50% warsztaty
Czas trwania: 2 dni
Odbiorcy: DevOps, developerzy, architekci
Zapisy: Indywidualne zamówienie i dopasowanie dla grupy.
Logistyka: W siedzibie klienta lub w innym dowolnym miejscu.

Kubernetes doskonale sprawdza się jako docelowe miejsce do uruchamiania mikroserwisów, ale często też służy jako uniwersalna platforma do budowania złożonych systemów.

To szkolenie porusza najważniejsze tematy związane z bezpieczeństwem samej patformy oraz aplikacji na niej uruchamianych. Uczestnicy zapoznają się z modelem RBAC, możliwościami związanymi z ograniczeniami działania kontenerów, wewnęrznego firewalla (NetworkPolicy) do zapewnienia bezpiecznego dostępu do danych poufnych aplikacji. Szkolenie ma charakter warsztatu, gdzie uczestnicy w praktyce wdrożą zdobytą wiedzę na praktycznych przykładach.

Ze względu na charakter praktyczny wymagane jest, aby uczestnicy:

  • znali podstawy działania Kubernetesa
  • poruszali się swobodnie w linuksowym środowisku linii poleceń
  • byli zaznajomieni z typowymi narzędziami typu ssh, vim (lub inny edytor tekstu dostępny w linuksie)

Wyróżniki szkolenia

Uczestnicy po szkoleniu będą:
  • potrafili zwiększyć bezpieczeństwo obrazów kontenerów uruchamianych na platformie
  • znali zasadę działania kontroli dostępu do zasobów klastra na podstawie ról (RBAC - Role Based Access Control)
  • potrafili utworzyć własną rolę dla użytkownika i aplikacji
  • potrafili ograniczyć ruch między aplikacjami wewnątrz klastra oraz ruch wchodzący i wychodzący poza

Program Szkolenia

Program jest ramą w jakiej możemy się poruszać merytorycznie - program dla konkretnego szkolenia dedykowanego ustalamy z grupą na podstawie analizy przed-szkoleniowej.

  1. Jak działają “pod spodem” kontenery w Kubernetes
  2. Hardening obrazów (container image)
  3. Least privilege - ograniczenie uprawnień kontenerów
  4. Wymuszanie stosowania dobrych praktyk bezpieczeństwa na klastrze
  5. Skanowanie pod kątem bezpieczeństwa obrazów i plików konfiguracyjnych
  6. Wymuszanie stosowania bezpiecznych obrazów
  7. Przechwytywanie i analiza zagrożeń (threat detection)
  8. RBAC i zasada jego działania
  9. Nadawanie ról użytkownikom i kontom serwisowym
  10. Tworzenie własnych ról RBAC
  11. Ograniczanie ruchu sieciowego Podów za pomocą Network Policy
  12. Podejście Multi-tenant
  13. Jak bezpiecznie opublikować aplikację na zewnątrz klastra


Pobierz program w formacie PDF

Trenerzy

Poznaj ekspertów, którzy mogą poprowadzić Twoje szkolenie.

Materiały związane ze szkoleniem

Idea renesansowej pracowni - Bottegi zakłada nieustanną pracę jej członków i dzielenie się jej wynikami.

Wymagania przed Szkoleniem


Zamów szkolenie

Imię i nazwisko:
Firma:
E-mail:
Nr tel:
Temat:
Wiadomość:

Jeżeli preferujesz osobisty kontakt to zawsze możesz zadzwonić.

Iwona Sobótka

Koordynatorka szkoleń


Twoje dane osobowe przetwarzamy, aby udzielić odpowiedzi na Twoje pytanie. Administratorem Twoich danych osobowych jest Bottega It Minds Sławomir Sobótka. Przysługuje Ci prawo wniesienia sprzeciwu wobec przetwarzania, prawo dostępu do danych, prawo żądania ich sprostowania, usunięcia lub ograniczenia ich przetwarzania. Szczegółowe informacje dotyczące przetwarzania Twoich danych osobowych znajdują się TUTAJ.