Möchten Sie mit Ihrem Team teilnehmen? Profitieren Sie von unseren Gruppenrabatten! Schreiben Sie an events@dpunkt.de

01.01.1970, 01:00 Uhr

Kubernetes Security

Die Arbeit mit Kubernetes ist mit der Komplexität eines Rechenzentrums vergleichbar. Dadurch ergeben sich zwangsläufig Risiken bei der Sicherheit.
Eingebaute Features wie Auditlogs, PodSecurityPolicies, NetworkPolicies aber auch Service Meshes erlauben Sicherheitseinstellungen in verteilten Applikationen. Demgegenüber stehen aber häufig veraltete Dokumentationen von Cloudanbietern, die zu Gefahren durch bekannte Exploits führen können.

Es ist Zeit, die Containerwelt mit dem Blick von Systemengineers zu betrachten und vermeidbare Fehler abzustellen.

Der 3-tägige Kurs gibt einen Überblick über die wichtigsten Sicherheitsfeatures in Kubernetes.
Welche Probleme treten auf und wie lassen sie sich lösen?

Vorkenntnisse

Es werden Grundkenntnisse in Kubernetes vorausgesetzt, wie sie üblicherweise in praktischer Arbeit in den ersten Wochen erworben werden.

Ein Laptop mit mindestens 16 GB RAM, eine schnelle Internetverbindung oder Zugang zu einem Kubernetes Cluster in der Cloud.

Lernziele

  • Teilnehmende sollen einen Überblick über die Security in Kubernetes gewinnen.
  • Sie sollen in die Lage versetzt werden, die Sicherheit eines Clusters grundsätzlich bewerten und die wichtigsten Fehler vermeiden zu können.
  • Sie sollen sichere von unsicheren Architekturen unterscheiden können und eine Standard-Applikation sicher deployen und betreiben können.
  •  

    Agenda

    3 Tage (26.-28.1.) jeweils 9.00 bis ca. 17:00 Uhr (inkl. je 3 Pausen)

    Tag 1: Einführung
    • Wiederholung der Grundlagen
    • Was läuft in meinen Cluster?
    • Das Linux Erbe: Linux Namespaces, Capabilities, SecComp, Selinux und Apparmor
    • Container und Virtualisierung
    • Container Runtimes: mehr als Docker
    • Pods, Daemonsets und Statefullsets
    Architektur
    • Die häufigsten Fehler
    • Container Patterns, Entwurf von Containern mit Security im Hinterkopf
    • Sichere Architektur: braucht eine Applikation Privilegien?
    • Datenbanken in Kubernetes
    • Zugriff auf das Host Filesystem
    • Standards (BSI, Nist, CIS)
    • Container Images
    • SecDevOps in sicheren Umgebungen
    • Einrichtung von Filtern
    Tag 2: Netzwerke
    • Services
    • Ingress als Netzwerklayer
    • Transportlayer Security und Secrets
    • Network Policies
    • Verteilte Firewalls
    • Wann braucht man Service Meshes?
    Tag 3: Kubernetes härten
    • Pod Security Policies
    • Admission Controller, Open Policy Agent
    • Rollen und RBAC (Role Based Access Control)
    • Audit Logs
    • Was darf ein Pod?
    Distributionen
    • Cloud Anbieter
    • On Premises
    • Bewertungskriterien

     

    Speaker

     

    Thomas Fricke
    Thomas Fricke ist Cloud-Architekt mit Schwerpunkt auf Kubernetes-Sicherheit und Datenbanken. Er berät Firmen, überwiegend in kritischer Infrastruktur, im Energie-, Gesundheits- und Transportsektor und zum sicheren Einsatz von Kubernetes. Er sitzt im Aufsichtsrat von Endocode, wo er lange Zeit als CTO die Einführung von Cloud-Technologien begleitet und vorangetrieben hat.

    Sponsoren

    Platin
    New Relic
    QAware
    Microsoft Azure
    Gold
    Palo Alto Networks
    Elastic
    SNYK
    codecentric

    CLC-Newsletter

    Ihr möchtet über die Continuous Lifecycle
    auf dem Laufenden gehalten werden?

     

    Anmelden