Certified Kubernetes Security Specialist (CKS)

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 4 Tage

Ziele

Das Programm Certified Kubernetes Security Specialist (CKS) bietet die erforderliche Kompetenz für ein breites Spektrum an Best Practices zur Absicherung von Container-basierten Anwendungen und Kubernetes-Plattformen während der Erstellung, Bereitstellung und Laufzeit. Die CKA-Zertifizierung ist Voraussetzung für die Teilnahme an dieser Prüfung.

Im Kurs LFS460 Kubernetes Security Fundamentals erwerben Sie das Wissen und die Fähigkeiten, die für die Aufrechterhaltung der Sicherheit in dynamischen, projektübergreifenden Umgebungen erforderlich sind. Schwerpunkte sind Sicherheitsfragen für Cloud-Produktionsumgebungen Themen, die sich auf die Sicherheit der Container-Lieferkette beziehen. Dabei werden Themen von der Konfiguration eines Clusters über die Bereitstellung bis hin zur laufenden und agilen Nutzung besprochen, einschließlich der Frage, wo Sie laufende Informationen zu Sicherheit und Schwachstellen finden. Der Kurs ist sehr praxisorientiert und enthält Übungen zum Aufbau und zur Sicherung eines Kubernetes-Clusters sowie zur Überwachung und Protokollierung von Sicherheitsereignissen.

Dieser Kurs ist als Vorbereitung auf die Prüfung zum Certified Kubernetes Security Specialist (CKS) konzipiert.

Zielgruppe

Ein Certified Kubernetes Security Specialist (CKS) ist ein erfahrener Anwender von Kubernetes (muss CKA-zertifiziert sein), der seine Kompetenz in einem breiten Spektrum von Best Practices für die Sicherung von Container-basierten Anwendungen und Kubernetes-Plattformen während der Erstellung, Bereitstellung und Laufzeit unter Beweis gestellt hat.

Voraussetzungen

Dieser Kurs erfordert eine CKA-Zertifizierung oder gleichwertige Kenntnisse und/oder Erfahrungen.

Agenda

Überblick über die Cloud-Security

  • Mehrere Projekte
  • Was ist Sicherheit?
  • Bewertung
  • Vorbeugung
  • Erkennung
  • Reagieren
  • Klassen von Angreifern
  • Arten von Angriffen
  • Angriffsflächen
  • Überlegungen zu Hardware und Firmware
  • Sicherheitsbehörden
  • Verwalten des externen Zugriffs

Vorbereiten der Installation

  • Image-Versorgungskette
  • Laufzeit-Sandbox
  • Plattform-Binärdateien verifizieren
  • Zugriff auf GUI minimieren
  • Richtlinienbasierte Kontrolle

Cluster installieren

  • Kubernetes aktualisieren
  • Werkzeuge um den Kernels zu härten
  • Beispiele für Kernel-Härtung
  • Entschärfung von Kernel-Schwachstellen

Absicherung des kube-apiserver

  • Zugriff auf API einschränken
  • Kube-Apiserver-Auditing aktivieren
  • RBAC konfigurieren
  • Pod-Sicherheitsrichtlinien
  • IAM-Rollen minimieren
  • Schutz von etcd
  • CIS-Benchmark
  • Servicekonten verwenden

Netzwerktechnik

  • Firewalling-Grundlagen
  • Netzwerk-Plugins
  • iptables
  • Brute-Force-Anmeldeversuche abwehren
  • Verwaltung von Netfilter-Regeln
  • Netfilter-Implementierung
  • nft-Konzepte
  • Ingress-Objekte
  • Pod-zu-Pod-Verschlüsselung
  • Zugriff auf Cluster-Ebene einschränken

Überlegungen zur Arbeitslast

  • Basis-Image minimieren
  • Statische Analyse von Workloads
  • Laufzeitanalyse von Workloads
  • Container-Unveränderlichkeit
  • Obligatorische Zugriffskontrolle
  • SELinux
  • AppArmor
  • Erzeugen von AppArmor-Profilen

Probleme erkennen

  • ​Phasen eines Angriffs verstehen
  • Vorbereitung
  • Verstehen eines Angriffsverlaufs
  • Während eines Vorfalls
  • Umgang mit den Nachwirkungen eines Vorfalls
  • Intrusion Detection Systems
  • Erkennung von Bedrohungen
  • Verhaltensbasierte Analytik

Ziele

Das Programm Certified Kubernetes Security Specialist (CKS) bietet die erforderliche Kompetenz für ein breites Spektrum an Best Practices zur Absicherung von Container-basierten Anwendungen und Kubernetes-Plattformen während der Erstellung, Bereitstellung und Laufzeit. Die CKA-Zertifizierung ist Voraussetzung für die Teilnahme an dieser Prüfung.

Im Kurs LFS460 Kubernetes Security Fundamentals erwerben Sie das Wissen und die Fähigkeiten, die für die Aufrechterhaltung der Sicherheit in dynamischen, projektübergreifenden Umgebungen erforderlich sind. Schwerpunkte sind Sicherheitsfragen für Cloud-Produktionsumgebungen Themen, die sich auf die Sicherheit der Container-Lieferkette beziehen. Dabei werden Themen von der Konfiguration eines Clusters über die Bereitstellung bis hin zur laufenden und agilen Nutzung besprochen, einschließlich der Frage, wo Sie laufende Informationen zu Sicherheit und Schwachstellen finden. Der Kurs ist sehr praxisorientiert und enthält Übungen zum Aufbau und zur Sicherung eines Kubernetes-Clusters sowie zur Überwachung und Protokollierung von Sicherheitsereignissen.

Dieser Kurs ist als Vorbereitung auf die Prüfung zum Certified Kubernetes Security Specialist (CKS) konzipiert.

Zielgruppe

Ein Certified Kubernetes Security Specialist (CKS) ist ein erfahrener Anwender von Kubernetes (muss CKA-zertifiziert sein), der seine Kompetenz in einem breiten Spektrum von Best Practices für die Sicherung von Container-basierten Anwendungen und Kubernetes-Plattformen während der Erstellung, Bereitstellung und Laufzeit unter Beweis gestellt hat.

Voraussetzungen

Dieser Kurs erfordert eine CKA-Zertifizierung oder gleichwertige Kenntnisse und/oder Erfahrungen.

Agenda

Überblick über die Cloud-Security

  • Mehrere Projekte
  • Was ist Sicherheit?
  • Bewertung
  • Vorbeugung
  • Erkennung
  • Reagieren
  • Klassen von Angreifern
  • Arten von Angriffen
  • Angriffsflächen
  • Überlegungen zu Hardware und Firmware
  • Sicherheitsbehörden
  • Verwalten des externen Zugriffs

Vorbereiten der Installation

  • Image-Versorgungskette
  • Laufzeit-Sandbox
  • Plattform-Binärdateien verifizieren
  • Zugriff auf GUI minimieren
  • Richtlinienbasierte Kontrolle

Cluster installieren

  • Kubernetes aktualisieren
  • Werkzeuge um den Kernels zu härten
  • Beispiele für Kernel-Härtung
  • Entschärfung von Kernel-Schwachstellen

Absicherung des kube-apiserver

  • Zugriff auf API einschränken
  • Kube-Apiserver-Auditing aktivieren
  • RBAC konfigurieren
  • Pod-Sicherheitsrichtlinien
  • IAM-Rollen minimieren
  • Schutz von etcd
  • CIS-Benchmark
  • Servicekonten verwenden

Netzwerktechnik

  • Firewalling-Grundlagen
  • Netzwerk-Plugins
  • iptables
  • Brute-Force-Anmeldeversuche abwehren
  • Verwaltung von Netfilter-Regeln
  • Netfilter-Implementierung
  • nft-Konzepte
  • Ingress-Objekte
  • Pod-zu-Pod-Verschlüsselung
  • Zugriff auf Cluster-Ebene einschränken

Überlegungen zur Arbeitslast

  • Basis-Image minimieren
  • Statische Analyse von Workloads
  • Laufzeitanalyse von Workloads
  • Container-Unveränderlichkeit
  • Obligatorische Zugriffskontrolle
  • SELinux
  • AppArmor
  • Erzeugen von AppArmor-Profilen

Probleme erkennen

  • ​Phasen eines Angriffs verstehen
  • Vorbereitung
  • Verstehen eines Angriffsverlaufs
  • Während eines Vorfalls
  • Umgang mit den Nachwirkungen eines Vorfalls
  • Intrusion Detection Systems
  • Erkennung von Bedrohungen
  • Verhaltensbasierte Analytik

Tags

Diese Seite weiterempfehlen