نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
راهنمای آماده سازی نهایی متخصص امنیتی Kubernetes Masterclass | نظریه | عملی | آزمایشگاه ها | استفاده کامل از سیاستهای امنیتی شبکه برای محدود کردن دسترسی سطح خوشه استفاده از معیار CIS برای بررسی پیکربندی امنیتی مؤلفههای Kubernetes (etcd، kubelet، kubedns، kubeapi) راهاندازی صحیح اشیاء Ingress با کنترل امنیتی محافظت از متادیتای گره و نقاط پایانی به حداقل رساندن استفاده و دسترسی به ، عناصر رابط کاربری گرافیکی قبل از استقرار باینری های پلتفرم را تأیید کنید. دسترسی به API Kubernetes را محدود کنید از کنترل های دسترسی مبتنی بر نقش برای به حداقل رساندن قرار گرفتن در معرض استفاده کنید. در استفاده از حساب های سرویس احتیاط کنید. غیرفعال کردن پیشفرضها، به حداقل رساندن مجوزها در مواردی که به تازگی ایجاد شدهاند بهروزرسانی مکرر Kubernetes به حداقل رساندن ردپای سیستم عامل میزبان (کاهش سطح حمله) به حداقل رساندن نقشهای IAM به حداقل رساندن دسترسی خارجی به شبکه استفاده مناسب از ابزارهای سختسازی هسته مانند AppArmor، seccomp راهاندازی مناسب دامنههای امنیتی سطح سیستمعامل مدیریت استفاده از اسرار Kubernetes جعبههای sandtime کانتینر در محیطهای چند مستاجر (مانند gvisor، کانتینرهای کاتا) پیادهسازی رمزگذاری pod به pod با استفاده از mTLS به حداقل رساندن ردپای تصویر پایه زنجیره تأمین خود را ایمن کنید: فهرستهای سفید ثبتهای مجاز، امضا و تأیید تصاویر استفاده از تحلیل استاتیک بارهای کاری کاربر (منابع Kubernetes) , فایلهای Docker) تصاویر را برای آسیبپذیریهای شناختهشده اسکن کنید. انجام تجزیه و تحلیل رفتاری فرآیند syscall و فعالیتهای فایل در سطح میزبان و کانتینر برای شناسایی فعالیتهای مخرب شناسایی تهدیدات در زیرساختهای فیزیکی، برنامهها، شبکهها، دادهها، کاربران و حجمهای کاری شناسایی تمام مراحل حمله بدون توجه به مکان رخ می دهد و نحوه گسترش آن انجام تحقیقات تحلیلی عمیق و شناسایی بازیگران بد در محیط اطمینان از تغییر ناپذیری کانتینرها در زمان اجرا استفاده از گزارش های حسابرسی برای نظارت بر دسترسی پیش نیازها:باید اصول اولیه Kubernetes را بدانید. گواهی به همین دلیل نیز پیش نیاز شرکت در آزمون CKS است
راه اندازی خوشه
از خطمشیهای امنیتی شبکه برای محدود کردن دسترسی در سطح خوشه استفاده کنید
از معیار CIS برای بررسی پیکربندی امنیتی اجزای Kubernetes (etcd، kubelet، kubedns، kubeapi) استفاده کنید
اشیاء Ingress را با کنترل امنیتی به درستی تنظیم کنید
از متادیتا و نقاط پایانی گره محافظت کنید
استفاده و دسترسی به عناصر رابط کاربری گرافیکی را به حداقل برسانید
قبل از استقرار باینری های پلتفرم را تأیید کنید
سخت شدن خوشه
دسترسی به Kubernetes API را محدود کنید
از کنترلهای دسترسی مبتنی بر نقش برای به حداقل رساندن نوردهی استفاده کنید
در استفاده از حسابهای خدماتی احتیاط کنید. پیش فرض ها را غیرفعال کنید، مجوزهای جدید ایجاد شده را به حداقل برسانید
Kubernetes را مرتباً بهروزرسانی کنید
سخت شدن سیستم
جای پای سیستم عامل میزبان را به حداقل برسانید (کاهش سطح حمله)
نقش های IAM را به حداقل برسانید
دسترسی خارجی به شبکه را به حداقل برسانید
از ابزارهای سخت کننده هسته مانند AppArmor، seccomp به درستی استفاده کنید
آسیب پذیری های Microservice را به حداقل برسانید
دامنه های امنیتی سطح سیستم عامل مناسب را راه اندازی کنید
مدیریت اسرار Kubernetes
استفاده از جعبههای ایمنی زمان اجرا کانتینر در محیطهای چند مستاجر (مانند gvisor، کانتینرهای کاتا)
رمزگذاری pod به pod را با استفاده از mTLS اجرا کنید
امنیت زنجیره تامین
تصویر پایه را به حداقل برسانید
زنجیره تامین خود را ایمن کنید: ثبتهای مجاز در لیست سفید، تصاویر را امضا و تأیید کنید
استفاده از تحلیل استاتیک بارهای کاری کاربر (مانند منابع Kubernetes، فایلهای Docker)
تصاویر را برای آسیبپذیریهای شناخته شده اسکن کنید
نظارت، ثبت و امنیت زمان اجرا
آنالیز رفتاری فرآیند syscall و فعالیتهای فایل را در سطح میزبان و کانتینر برای شناسایی فعالیتهای مخرب انجام دهید
تشخیص تهدیدها در زیرساختهای فیزیکی، برنامهها، شبکهها، دادهها، کاربران و بارهای کاری
همه مراحل حمله را بدون توجه به جایی که رخ می دهد و چگونه گسترش می یابد، شناسایی کنید
بررسی تحلیلی عمیق و شناسایی بازیگران بد در محیط انجام دهید
از تغییر ناپذیری کانتینرها در زمان اجرا اطمینان حاصل کنید
از گزارشهای حسابرسی برای نظارت بر دسترسی استفاده کنید
نمایش نظرات