Bizi tercih ettiğiniz için teşekkür ederiz. Ekip üyelerimiz en kısa sürede sizlerle iletişime geçecektir.
Rezervasyonunuzu gönderdiğiniz için teşekkür ederiz! Ekibimizden bir yetkili kısa süre içinde sizinle iletişime geçecektir.
Eğitim İçeriği
Giriş
Küme Kurulumu
- Küme düzeyinde erişimi kısıtlamak için ağ güvenlik politikalarını kullanın
- Kubernetes bileşenlerinin (etcd, kubelet, kubedns, kubeapi) güvenlik yapılandırmasını incelemek için CIS kıyaslama değerini kullanın
- Güvenlik kontrolü ile uygun Ingress nesnelerini kurun
- Düğüm meta verilerini ve uç noktalarını koruyun
- GUI öğelerinin kullanımını ve erişimini en aza indirin
- Dağıtımdan önce platform ikili dosyalarını doğrulayın
Küme Güçlendirmesi
- Kubernetes API'ye erişimi kısıtlayın
- Maruziyeti en aza indirmek için Rol Tabanlı Access Kontrolleri kullanın
- Servis hesaplarını kullanırken dikkatli olun, örneğin varsayılanları devre dışı bırakın, yeni oluşturulanlar için izinleri en aza indirin
- Kubernetes'yı sık sık güncelleyin
Sistem Güçlendirmesi
- Ana işletim sistemi ayak izini en aza indirin (saldırı yüzeyini azaltın)
- IAM rollerini en aza indirin
- Ağa dış erişimi en aza indirin
- AppArmor, seccomp gibi çekirdek güçlendirme araçlarını uygun şekilde kullanın
Mikro Hizmet Açıklarını En Aza İndirin
- Uygun işletim sistemi düzeyinde güvenlik alanlarını kurun, örneğin PSP, OPA, güvenlik bağlamlarını kullanın
- Kubernetes sırlarını yönetin
- Çok kiracılı ortamlarda konteyner çalışma zamanı sanal kutularını kullanın (örneğin gvisor, kata konteynerleri)
- mTLS kullanarak pod'lar arası şifrelemeyi uygulayın
Supply Chain Security
- Temel imge ayak izini en aza indirin
- Tedarik zincirinizi güvence altına alın: izin verilen imge kayıt defterlerini beyaz listeye alın, imgeyi imzalayın ve doğrulayın
- Kullanıcı iş yüklerinin statik analizini kullanın (örneğin kubernetes kaynakları, docker dosyaları)
- Bilinen güvenlik açıkları için imgeyi tarayın
İzleme, Kayıt ve Çalışma Zamanı Güvenliği
- Kötü amaçlı faaliyetleri tespit etmek için ana bilgisayar ve konteyner düzeyinde sistem çağrısı süreci ve dosya faaliyetlerinin davranışsal analizini gerçekleştirin
- Fiziksel altyapı, uygulamalar, ağlar, veriler, kullanıcılar ve iş yükleri içindeki tehditleri tespit edin
- Saldırının meydana geldiği yere veya nasıl yayıldığına bakılmaksızın saldırının tüm aşamalarını tespit edin
- Ortam içindeki kötü niyetli kişileri derinlemesine analitik araştırma ve tanımlama gerçekleştirin
- Çalışma zamanında konteynerlerin değişmezliğini sağlayın
- Erişimi izlemek için Denetim Kayıtlarını kullanın
Özet ve Sonuç
Kurs İçin Gerekli Önbilgiler
- CKA (Sertifikalı Kubernetes Yöneticisi) sertifikası
Hedef Kitle
- Kubernetes uygulayıcı
21 Saat
Danışanlarımızın Yorumları (5)
he was patience and understood that we fall behind
Albertina - REGNOLOGY ROMANIA S.R.L.
Eğitim - Deploying Kubernetes Applications with Helm
He explained everything, not only k8s notions.
Stefan Voinea - EMAG IT Research S.R.L
Eğitim - Certified Kubernetes Application Developer (CKAD) - exam preparation
Depth of knowledge of the trainer
Grant Miller - BMW
Eğitim - Certified Kubernetes Administrator (CKA) - exam preparation
It gave a good grounding for Docker and Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Eğitim - Docker (introducing Kubernetes)
I mostly enjoyed the knowledge of the trainer.