Eğitim İçeriği

Giriş

Küme Kurulumu

  • Küme düzeyinde erişimi kısıtlamak için ağ güvenlik politikalarını kullanın
  • Kubernetes bileşenlerinin (etcd, kubelet, kubedns, kubeapi) güvenlik yapılandırmasını incelemek için CIS kıyaslama değerini kullanın
  • Güvenlik kontrolü ile uygun Ingress nesnelerini kurun
  • Düğüm meta verilerini ve uç noktalarını koruyun
  • GUI öğelerinin kullanımını ve erişimini en aza indirin
  • Dağıtımdan önce platform ikili dosyalarını doğrulayın

Küme Güçlendirmesi

  • Kubernetes API'ye erişimi kısıtlayın
  • Maruziyeti en aza indirmek için Rol Tabanlı Access Kontrolleri kullanın
  • Servis hesaplarını kullanırken dikkatli olun, örneğin varsayılanları devre dışı bırakın, yeni oluşturulanlar için izinleri en aza indirin
  • Kubernetes'yı sık sık güncelleyin

Sistem Güçlendirmesi

  • Ana işletim sistemi ayak izini en aza indirin (saldırı yüzeyini azaltın)
  • IAM rollerini en aza indirin
  • Ağa dış erişimi en aza indirin
  • AppArmor, seccomp gibi çekirdek güçlendirme araçlarını uygun şekilde kullanın

Mikro Hizmet Açıklarını En Aza İndirin

  • Uygun işletim sistemi düzeyinde güvenlik alanlarını kurun, örneğin PSP, OPA, güvenlik bağlamlarını kullanın
  • Kubernetes sırlarını yönetin
  • Çok kiracılı ortamlarda konteyner çalışma zamanı sanal kutularını kullanın (örneğin gvisor, kata konteynerleri)
  • mTLS kullanarak pod'lar arası şifrelemeyi uygulayın

Supply Chain Security

  • Temel imge ayak izini en aza indirin
  • Tedarik zincirinizi güvence altına alın: izin verilen imge kayıt defterlerini beyaz listeye alın, imgeyi imzalayın ve doğrulayın
  • Kullanıcı iş yüklerinin statik analizini kullanın (örneğin kubernetes kaynakları, docker dosyaları)
  • Bilinen güvenlik açıkları için imgeyi tarayın

İzleme, Kayıt ve Çalışma Zamanı Güvenliği

  • Kötü amaçlı faaliyetleri tespit etmek için ana bilgisayar ve konteyner düzeyinde sistem çağrısı süreci ve dosya faaliyetlerinin davranışsal analizini gerçekleştirin
  • Fiziksel altyapı, uygulamalar, ağlar, veriler, kullanıcılar ve iş yükleri içindeki tehditleri tespit edin
  • Saldırının meydana geldiği yere veya nasıl yayıldığına bakılmaksızın saldırının tüm aşamalarını tespit edin
  • Ortam içindeki kötü niyetli kişileri derinlemesine analitik araştırma ve tanımlama gerçekleştirin
  • Çalışma zamanında konteynerlerin değişmezliğini sağlayın
  • Erişimi izlemek için Denetim Kayıtlarını kullanın

Özet ve Sonuç

Kurs İçin Gerekli Önbilgiler

  • CKA (Sertifikalı Kubernetes Yöneticisi) sertifikası

Hedef Kitle

  • Kubernetes uygulayıcı
 21 Saat

Katılımcı Sayısı


Kişi Başına Fiyat

Danışanlarımızın Yorumları (5)

Yaklaşan Etkinlikler

İlgili Kategoriler