Curso Kubernetes Security Specialist Certified CKS

  • DevOps | CI | CD | Kubernetes | Web3

Curso Kubernetes Security Specialist Certified CKS

24 horas
Visão Geral

Este Curso Kubernetes Security Specialist Certified CKS. prepara os participantes para a certificação Kubernetes Security Specialist (CKS), capacitando-os a proteger ambientes Kubernetes de ponta a ponta. O conteúdo aborda desde a configuração inicial até a segurança em tempo de execução, com foco em melhores práticas e ferramentas essenciais.

Objetivo

Após realizar este Curso Kubernetes Security Specialist Certified CKS, você será capaz de:

  • Configurar clusters Kubernetes com segurança robusta.
  • Implementar práticas de segurança para proteger aplicações e dados.
  • Mitigar riscos relacionados a vulnerabilidades de cadeia de suprimentos.
  • Monitorar e responder a ameaças em tempo real.
  • Garantir conformidade com benchmarks de segurança como o CIS.

Ao final do curso, os participantes estarão preparados para realizar o exame CKS e demonstrar suas habilidades em segurança Kubernetes.

Publico Alvo
  • Administradores de Kubernetes
  • Engenheiros de DevOps e SREs
  • Profissionais de segurança de TI
  • Desenvolvedores que trabalham com aplicações em contêineres
Pre-Requisitos
  • Conhecimento intermediário de Kubernetes (CKA ou experiência equivalente)
  • Familiaridade com conceitos de segurança de TI e práticas DevSecOps
Materiais
Inglês + Exercícios + Lab Pratico
Conteúdo Programatico

1. Cluster Setup (15%)

  1. Implement Network Security Policies to restrict cluster-level access
  2. Use CIS Benchmark to review the security configuration of Kubernetes components:
    1. Etcd
    2. Kubelet
    3. Kubedns
    4. KubeAPI
  3. Properly configure Ingress with TLS
  4. Protect node metadata and endpoints
  5. Verify platform binaries before deploying

2. Cluster Hardening (15%)

  1. Implement Role-Based Access Control (RBAC) to minimize exposure
  2. Exercise caution with service accounts (e.g., disable defaults, minimize permissions on newly created ones)
  3. Restrict access to the Kubernetes API
  4. Upgrade Kubernetes to avoid vulnerabilities

3. System Hardening (10%)

  1. Minimize the host OS footprint (reduce attack surface)
  2. Implement least-privilege identity and access management (IAM)
  3. Minimize external access to the network
  4. Appropriately use kernel hardening tools such as AppArmor and Seccomp

4. Minimize Microservice Vulnerabilities (20%)

  1. Use appropriate Pod Security Standards
  2. Manage Kubernetes secrets securely
  3. Understand and implement isolation techniques (multi-tenancy, sandboxed containers, etc.)
  4. Implement Pod-to-Pod encryption using Cilium

5. Supply Chain Security (20%)

  1. Minimize the base image footprint
  2. Understand your supply chain (e.g., SBOM, CI/CD, artifact repositories)
  3. Secure your supply chain (permitted registries, sign and validate artifacts, etc.)
  4. Perform static analysis of user workloads and container images (e.g., Kubesec, KubeLinter)

6. Monitoring, Logging and Runtime Security (20%)

  1. Perform behavioral analytics to detect malicious activities
  2. Detect threats within physical infrastructure, applications, networks, data, users, and workloads
  3. Investigate and identify phases of attacks and bad actors within the environment
  4. Ensure immutability of containers at runtime
  5. Use Kubernetes audit logs to monitor access
TENHO INTERESSE

Cursos Relacionados

Curso Ansible Red Hat Basics Automation Technical Foundation

16 horas

Curso Terraform Deploying to Oracle Cloud Infrastructure

24 Horas

Curso Ansible Linux Automation with Ansible

24 horas

Ansible Overview of Ansible architecture

16h

Advanced Automation: Ansible Best Practices

32h