문의를 보내주셔서 감사합니다! 팀원이 곧 연락드리겠습니다.
예약을 보내주셔서 감사합니다! 저희 팀 멤버 중 한 분이 곧 연락드리겠습니다.
코스 개요
소개
클러스터 설정
- 네트워크 보안 정책을 사용하여 클러스터 수준 액세스 제한
- CIS 벤치마크를 사용하여 Kubernetes 구성 요소(etcd, kubelet, kubedns, kubeapi)의 보안 구성을 검토합니다.
- 보안 제어를 통해 Ingress 객체를 올바르게 설정
- 노드 메타데이터 및 엔드포인트 보호
- GUI 요소 사용 및 액세스 최소화
- 배포하기 전에 플랫폼 바이너리 확인
클러스터 강화
- Kubernetes API에 대한 액세스 제한
- 역할 기반 Access 제어를 사용하여 노출 최소화
- 서비스 계정을 사용할 때는 주의를 기울이십시오. 예를 들어 기본값을 비활성화하고 새로 생성된 계정에 대한 권한을 최소화하십시오.
- Kubernetes를 자주 업데이트하세요
시스템 강화
- 호스트 OS 설치 공간 최소화(공격 표면 감소)
- IAM 역할 최소화
- 네트워크에 대한 외부 액세스 최소화
- AppArmor, seccomp와 같은 커널 강화 도구를 적절하게 사용하십시오.
마이크로서비스 취약점 최소화
- PSP, OPA, 보안 컨텍스트 등을 사용하여 적절한 OS 수준 보안 도메인 설정
- Kubernetes 비밀 관리
- 다중 테넌트 환경(예: gvisor, kata 컨테이너)에서 컨테이너 런타임 샌드박스 사용
- mTLS를 사용하여 포드 간 암호화 구현
[삼]
- 기본 이미지 공간 최소화
- 공급망 보호: 허용된 이미지 레지스트리 화이트리스트 작성, 이미지 서명 및 검증
- 사용자 워크로드(예: kubernetes 리소스, docker 파일)의 정적 분석을 사용합니다.
- 알려진 취약점에 대한 이미지 스캔
모니터링, 로깅 및 런타임 보안
- 악의적인 활동을 탐지하기 위해 호스트 및 컨테이너 수준에서 syscall 프로세스 및 파일 활동의 동작 분석을 수행합니다.
- 물리적 인프라, 앱, 네트워크, 데이터, 사용자 및 워크로드 내의 위협을 감지합니다.
- 공격 발생 위치와 확산 방식에 관계없이 공격의 모든 단계를 탐지합니다.
- 심층적인 분석 조사를 수행하고 환경 내에서 악의적인 행위자를 식별합니다.
- 런타임 시 컨테이너의 불변성 보장
- 감사 로그를 사용하여 액세스 모니터링
요약 및 결론
요건
- CKA (Certified Kubernates Administrator) 인증
대상
- Kubernetes 실무자
21 시간
회원 평가 (5)
The HPA and VPA
Iulian Popov
코스 - Kubernetes Advanced
그는 인내심이 있었고 우리가 뒤처지는 것을 이해했습니다.
Albertina - REGNOLOGY ROMANIA S.R.L.
코스 - Deploying Kubernetes Applications with Helm
기계 번역됨
교육은 더 실용적이었습니다
Siphokazi Biyana - Vodacom SA
코스 - Kubernetes on AWS
기계 번역됨
Kubernetes에 대해 알아보기.
Felix Bautista - SGS GULF LIMITED ROHQ
코스 - Kubernetes on Azure (AKS)
기계 번역됨
Docker와 Kubernetes에 대한 좋은 기초를 제공했습니다.
Stephen Dowdeswell - Global Knowledge Networks UK
코스 - Docker (introducing Kubernetes)
기계 번역됨