Visão Geral
Este Curso Kubernetes Security Specialist Certified CKS. prepara os participantes para a certificação Kubernetes Security Specialist (CKS), capacitando-os a proteger ambientes Kubernetes de ponta a ponta. O conteúdo aborda desde a configuração inicial até a segurança em tempo de execução, com foco em melhores práticas e ferramentas essenciais.
Objetivo
Após realizar este Curso Kubernetes Security Specialist Certified CKS, você será capaz de:
- Configurar clusters Kubernetes com segurança robusta.
- Implementar práticas de segurança para proteger aplicações e dados.
- Mitigar riscos relacionados a vulnerabilidades de cadeia de suprimentos.
- Monitorar e responder a ameaças em tempo real.
- Garantir conformidade com benchmarks de segurança como o CIS.
Ao final do curso, os participantes estarão preparados para realizar o exame CKS e demonstrar suas habilidades em segurança Kubernetes.
Publico Alvo
- Administradores de Kubernetes
- Engenheiros de DevOps e SREs
- Profissionais de segurança de TI
- Desenvolvedores que trabalham com aplicações em contêineres
Pre-Requisitos
- Conhecimento intermediário de Kubernetes (CKA ou experiência equivalente)
- Familiaridade com conceitos de segurança de TI e práticas DevSecOps
Materiais
Inglês + Exercícios + Lab Pratico
Conteúdo Programatico
1. Cluster Setup (15%)
- Implement Network Security Policies to restrict cluster-level access
- Use CIS Benchmark to review the security configuration of Kubernetes components:
- Etcd
- Kubelet
- Kubedns
- KubeAPI
- Properly configure Ingress with TLS
- Protect node metadata and endpoints
- Verify platform binaries before deploying
2. Cluster Hardening (15%)
- Implement Role-Based Access Control (RBAC) to minimize exposure
- Exercise caution with service accounts (e.g., disable defaults, minimize permissions on newly created ones)
- Restrict access to the Kubernetes API
- Upgrade Kubernetes to avoid vulnerabilities
3. System Hardening (10%)
- Minimize the host OS footprint (reduce attack surface)
- Implement least-privilege identity and access management (IAM)
- Minimize external access to the network
- Appropriately use kernel hardening tools such as AppArmor and Seccomp
4. Minimize Microservice Vulnerabilities (20%)
- Use appropriate Pod Security Standards
- Manage Kubernetes secrets securely
- Understand and implement isolation techniques (multi-tenancy, sandboxed containers, etc.)
- Implement Pod-to-Pod encryption using Cilium
5. Supply Chain Security (20%)
- Minimize the base image footprint
- Understand your supply chain (e.g., SBOM, CI/CD, artifact repositories)
- Secure your supply chain (permitted registries, sign and validate artifacts, etc.)
- Perform static analysis of user workloads and container images (e.g., Kubesec, KubeLinter)
6. Monitoring, Logging and Runtime Security (20%)
- Perform behavioral analytics to detect malicious activities
- Detect threats within physical infrastructure, applications, networks, data, users, and workloads
- Investigate and identify phases of attacks and bad actors within the environment
- Ensure immutability of containers at runtime
- Use Kubernetes audit logs to monitor access
TENHO INTERESSE