Certified Kubernetes Security Specialist (CKS)

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

Certified Kubernetes Security Specialist (CKS)

GFU Cyrus AG
Logo von GFU Cyrus AG
Bewertung: starstarstarstar_halfstar_border 6,9 Bildungsangebote von GFU Cyrus AG haben eine durchschnittliche Bewertung von 6,9 (aus 8 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte

placeKöln
25. Mär 2024 bis 28. Mär 2024
computer Online: Zoom
25. Mär 2024 bis 28. Mär 2024

Beschreibung

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Nach Teilnahme am Seminar verfügen Sie über ein breites Spektrum an Best Practices zur  Absicherung von Container-basierten Anwendungen und  Kubernetes-Plattformen während der Erstellung, Bereitstellung und Laufzeit.

Inhalt

  • Cluster-Setup
    • Netzwerksicherheitsrichtlinien, um den Zugriff auf Clusterebene einzuschränken
    • CIS-Benchmark, um die Sicherheitskonfiguration von Kubernetes-Komponenten zu überprüfen
    • (etcd, kubelet, kubedns, kubeapi)
    • Korrekte Einrichtung von Ingress-Objekten mit Sicherheitskontrolle
    • Knotenmetadaten und Endpunkte schützen
    • Verwendung und den Zugriff auf GUI-Elemente minimieren
    •  Plattform-Binärdateien vor der Bereitstellung überprüfen
  • Cluster-Sicherheit
    • Besc…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Kubernetes, Cloud Computing, Amazon Web Services (AWS), Docker und Google Cloud Platform.

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Nach Teilnahme am Seminar verfügen Sie über ein breites Spektrum an Best Practices zur  Absicherung von Container-basierten Anwendungen und  Kubernetes-Plattformen während der Erstellung, Bereitstellung und Laufzeit.

Inhalt

  • Cluster-Setup
    • Netzwerksicherheitsrichtlinien, um den Zugriff auf Clusterebene einzuschränken
    • CIS-Benchmark, um die Sicherheitskonfiguration von Kubernetes-Komponenten zu überprüfen
    • (etcd, kubelet, kubedns, kubeapi)
    • Korrekte Einrichtung von Ingress-Objekten mit Sicherheitskontrolle
    • Knotenmetadaten und Endpunkte schützen
    • Verwendung und den Zugriff auf GUI-Elemente minimieren
    •  Plattform-Binärdateien vor der Bereitstellung überprüfen
  • Cluster-Sicherheit
    • Beschränken des Zugriffs auf die Kubernetes-API
    • Verwenden von rollenbasierte Zugriffskontrollen, um die Gefährdung zu minimieren
    • Dienstkonten Deaktivieren und Berechtigungen reduzieren
    • Kubernetes regelmäßig aktualisieren
  • System-Sicherheit
    • Host-Betriebssystems Angriffsfläche reduzieren
    • IAM-Rollen reduzieren
    • Minimieren des externen Zugriffs auf das Netzwerk
    • Verwenden von geeignete Kernel-Hardening-Tools wie AppArmor, seccomp
  • Minimieren Sie Microservice-Schwachstellen
    • Geeignete Sicherheitsdomänen auf Betriebssystemebene einrichten, z. mit PSP, OPA, Sicherheitskontexten
    • Kubernetes-Secrets verwalten
    • Verwenden von Container-Laufzeit-Sandboxen in mandantenfähigen Umgebungen (z. B. gvisor, kata-Container)
    • Implementieren einer Pod-zu-Pod-Verschlüsselung mithilfe von mTLs
  • Lieferkettensicherheit
    • Minimieren des Fußabdrucks des Basisimages
    • Sichern der Lieferkette: Zugelassene Images auf die Whitelist setzen, signieren und validieren der Builds
    • Statische Analyse von Benutzer-Workloads verwenden (z. B. Kubernetes-Ressourcen, Docker-Dateien)
    • Images auf bekannte Schwachstellen scannen
  • Überwachung, Protokollierung und Laufzeitsicherheit
    • Verhaltensanalysen von Systemaufrufprozessen und Dateiaktivitäten auf dem Host und Container durchführen, um böswillige Aktivitäten zu erkennen
    • Erkennen von Bedrohungen innerhalb der physischen Infrastruktur, Apps, Netzwerke, Daten, Benutzer und Workloads
    • Erkennen aller Angriffsphasen, unabhängig davon, wo sie auftreten und wie sie sich ausbreiten
    • Ausführen einer gründliche analytische Untersuchung und Identifizierung von schlechten Akteuren innerhalb der Umgebung
    • Unveränderlichkeit von Containern zur Laufzeit sicherstellen
    • Verwenden von Überwachungsprotokollen, um den Zugriff zu überwachen

Werden Sie über neue Bewertungen benachrichtigt

Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.