Visão Geral
Curso Kubernetes Security Essentials CKS. Um especialista certificado em segurança do Kubernetes (CKS) é um profissional habilitado em Kubernetes (deve ser certificado pelo CKA) que demonstrou proficiência em diversas práticas recomendadas para garantir a segurança de aplicativos baseados em contêiner e plataformas Kubernetes durante todas as fases do ciclo de vida: construção, implantação e execução.
A conquista do CKS certifica que o candidato possui as competências fundamentais para salvaguardar aplicativos e plataformas Kubernetes ao longo de todo o ciclo de vida, desde a fase de desenvolvimento até a execução em produção. Isso valida a capacidade do profissional em lidar com desafios de segurança de forma eficaz e qualifica-o para desempenhar essas responsabilidades em um contexto profissional exigente.
Objetivo
Após concluir este Curso Kubernetes Security Essentials CKS, você estará apto a dominar a gestão de segurança em ambientes dinâmicos e multifacetados. Este programa aborda uma ampla gama de conhecimentos e habilidades essenciais para garantir a integridade e a proteção em ambientes de produção na nuvem. Desde as considerações iniciais até a configuração e manutenção contínua, você aprenderá a garantir a segurança em todos os estágios do ciclo de vida de um cluster Kubernetes.
Os tópicos abordados incluem aspectos críticos da segurança da cadeia de fornecimento de contêineres, abrangendo desde as configurações iniciais do cluster até a implantação e uso contínuo e ágil. Você também aprenderá a acessar recursos valiosos sobre segurança e vulnerabilidades. Este curso oferece uma experiência prática por meio de laboratórios interativos, capacitando-o a construir e proteger efetivamente um cluster Kubernetes, bem como a monitorar e registrar eventos de segurança de forma proativa.
Publico Alvo
- São profissionais de TI, engenheiros de DevOps, administradores de sistemas e qualquer pessoa envolvida na construção, implantação e manutenção de infraestrutura baseada em Kubernetes.
- Este curso destina-se a indivíduos que desejam aprofundar seus conhecimentos em segurança de contêineres e Kubernetes, visando obter a certificação CKS e avançar em suas carreiras na área de tecnologia da informação.
Materiais
Inglês/Português/Lab Prático
Conteúdo Programatico
Course Introduction
Cloud Security Overview
- Understanding the importance of cloud security in Kubernetes environments
- Overview of common security threats and vulnerabilities in Kubernetes clusters
- Introduction to Kubernetes Security (CKS) certification and its significance
Preparing to Install
- Pre-installation considerations for Kubernetes clusters
- Planning for security requirements and configurations
- Assessing hardware and software prerequisites for Kubernetes deployment
Installing the Cluster
- Step-by-step guide to installing Kubernetes cluster securely
- Best practices for securing the cluster during installation
- Verifying the integrity of Kubernetes components after installation
Securing the kube-apiserver
- Understanding the role and significance of kube-apiserver in Kubernetes architecture
- Implementing authentication and authorization mechanisms for kube-apiserver
- Configuring encryption and TLS communication for enhanced security
Networking
- Overview of Kubernetes networking architecture
- Implementing network policies for network segmentation and isolation
- Securing Kubernetes networking components and communication channels
Workload Considerations
- Understanding Kubernetes workloads and their security implications
- Best practices for securing containerized applications and workloads
- Configuring PodSecurityPolicies and other security measures for workloads
Issue Detection
- Strategies for detecting and identifying security issues in Kubernetes clusters
- Implementing monitoring and logging solutions for security incident detection
- Responding to security incidents and mitigating risks effectively
Domain Review
- Reviewing key concepts and topics covered in the Kubernetes Security Essentials course
- Practicing sample questions and scenarios to reinforce learning
- Preparing for the Certified Kubernetes Security (CKS) exam through comprehensive review and assessment
Para quem for fazer o exame CKS no futuro:
Domínios e competências do exame
Recolher todos
Configuração de cluster 10%
- Use políticas de segurança de rede para restringir o acesso em nível de cluster
- Use o benchmark CIS para revisar a configuração de segurança dos componentes do Kubernetes (etcd, kubelet, kubedns, kubeapi)
- Configure corretamente os objetos do Ingress com controle de segurança
- Proteja os metadados e endpoints do nó
- Minimize o uso e o acesso a, Elementos GUI
- Verifique os binários da plataforma antes de implantar
Endurecimento de cluster 15%
- Restringir o acesso à API do Kubernetes
- Usar controles de acesso baseados em função para minimizar a exposição
- Tenha cuidado ao usar contas de serviço, por exemplo, desabilitar padrões, minimizar permissões em contas recém-criadas
- Atualizar o Kubernetes com frequência
Endurecimento do Sistema 15%
- Minimizar a pegada do sistema operacional host (reduzir a superfície de ataque)
- Minimizar funções IAM
- Minimizar o acesso externo à rede
- Usar adequadamente ferramentas de proteção de kernel, como AppArmor, seccomp
Minimize as vulnerabilidades de microsserviços em 20%
- Configure domínios de segurança apropriados no nível do sistema operacional, por exemplo, usando PSP, OPA, contextos de segurança
- Gerencie segredos do Kubernetes
- Use sandboxes de tempo de execução de contêiner em ambientes multilocatários (por exemplo, gvisor, contêineres kata)
- Implemente criptografia de pod para pod usando mTLS
Segurança da cadeia de suprimentos 20%
- Minimize a pegada da imagem base
- Proteja sua cadeia de suprimentos: coloque registros permitidos na lista de permissões, assine e valide imagens
- Use análise estática de cargas de trabalho do usuário (por exemplo, recursos Kubernetes, arquivos Docker)
- Verifique imagens em busca de vulnerabilidades conhecidas
Monitoramento, registro e segurança em tempo de execução 20%
- Execute análises comportamentais de processos syscall e atividades de arquivos no nível de host e contêiner para detectar atividades maliciosas
- Detecte ameaças em infraestrutura física, aplicativos, redes, dados, usuários e cargas de trabalho
- Detecte todas as fases do ataque, independentemente de onde ele ocorra e como ele se espalhe
- Execute análises profundas investigação e identificação de maus atores no ambiente
- Garantir a imutabilidade dos contêineres em tempo de execução
- Usar logs de auditoria para monitorar o acesso
TENHO INTERESSE