Прочность цепи равна прочности самого слабого звена. Кто самое слабое звено в вашем кластере — безопасник, который не знает Kubernetes? Девопс, который не настраивает безопасность? Разработчик, который пишет манифесты для своего приложения?
Расскажем всё о процессе обучения и как получить доступы
Задача инженера: Понимать основные принципы безопасности проекта, живущего в Kubernetes. Знать о моделях угроз.
Практика и теория: Что такое безопасность проекта в контексте Kubernetes? Sec, Dev, Ops - как всем подружиться и жить счастливо?
Задача инженера: Не допустить перехват управления кластером злоумышленником. Знать best practices по защите основных компонентов Kubernetes и иметь под рукой чек-лист, позволяющий проверить проект на потенциальные уязвимости.
Практика и теория: Insecure port API, защита ETCD, анонимная авторизация, на что ещё обратить внимание? Как с помощью CIS Benchmarks повысить свою уверенность в безопасности?
Задача инженера: На глубинном уровне понимать, как работает авторизация и аутентификация в кластере Kubernetes и знать, как правильно их приготовить. Уметь не только настроить эти процессы безопасно, но и визуализировать их, а также сделать процесс идентификации пользователя более удобным с помощью Keycloak.
Практика и теория: Как с помощью Keycloak выстроить рабочий, удобный и безопасный процесс идентификации пользователей в кластере? Как работает авторизация и аутентификация в Kubernetes?
Задача инженера: Научиться работать с безопасностью при зарождении проекта – на этапе написания кода.
Практика и теория: Как убедиться, что в написанном коде нет уязвимостей? Чем могут помочь такие инструменты, как Sast/SecretScan, и как их использовать? Как анализировать sensitive данные прямо в CI?
Задача инженера: Уметь настроить политики безопасности с помощью Policy Engine внутри кластера Kubernetes. Понимать, как работают Admission Controllers и знать, чем можно заменить Pod Security Policy.
Практика и теория: Как с помощью таких представителей Policy Engine, как Kyverno или Open Policy Agent, контролировать всё, что создается в кластере и заменить собой большинство Admission Controller'ов, таких как PSP? Как работают Admission Webhooks, и как с их помощью можно реализовать в кластере валидацию и изменение практически всего, что угодно?
Задача инженера: Знать инструменты, которые могут обеспечить безопасность контейнера и максимально усложнят жизнь злоумышленнику.
Практика и теория: Что там с SELinux и Kubernetes, нужно ли оно? Использовать AppArmor или нет? Как закручивать гайки процессам контейнеров с помощью Seccomp-профилей и Capabilities? Какие существуют Best Practices по безопасности контейнеров в контексте Kubernetes и не только?
Задача инженера: Знать, как правильно хранить свои чувствительные данные в кластере Kubernetes.
Практика и теория: Где и как хранить пароли и токены своего проекта, чтобы они были в безопасности?
Задача инженера: Уметь гибко создавать и управлять сетевыми правилами в кластере Kubernetes.
Практика и теория: Как организовать сетевую изоляцию сред в рамках кластера? Как сделать так, чтобы проект по сети обращался только к выбранным эндпоинтам?
Задача инженера: Понять, на что требуется обращать внимание в своем проекте с точки зрения безопасности и в каких моментах держать руку на пульсе.
Практика и теория: Как observability помогает в безопасности проекта?
Спикеры
Максим Мошаров
CEO & Founder Whitespots.io
— Сократил процесс внедрения appsec процессов в компаниях до одного квартала — Обучил более 1000 инженеров практикам ИБ — Активный участник security opensource community — Собрал команду единомышленников в разгар локдауна
Александр Терехин
Senior DevSecOps в компании DefinedCrowd
— Опыт работы в сфере информационной безопасности и IT более 11 лет — Более 10 лет работал в Fintech-компаниях, будучи частью «blue team» — Последние 5 лет занимаюсь вопросами DevSecOps, обеспечением безопасности Web-приложений и связанной с ними инфраструктуры
Дмитрий Евдокимов
Founder и CTO компании Luntry
— Разрабатывает решение по k8s observability; — Разрабатывает решение по безопасности контейнеров и Kubernetes; — Более 10 лет опыта в информационной безопасности; — Автор Telegram-канала про Kubernetes «k8s (in)security»; — Автор курса «Cloud native безопасность в Kubernetes»; — Докладчик: BlackHat, HackInTheBox, ZeroNights, HackInParis, Confidence, SAS, PHDays, OFFZONE
Марсель Ибраев
System Engineer, G42 Cloud
— Инженер с 8-летним стажем, — Certified Kubernetes Administrator, — Внедрения Kubernetes для клиентов Southbridge, — Разработчик курсов и спикер Слёрм.
— На счету десятки выстроенных инфраструктур и сотни написанных пайплайнов CI/CD — Спикер нескольких курсов по Kubernetes и DevOps, среди которых программы по Kubernetes для инженеров и разработчиков, курс «Логирование и мониторинг инфраструктуры в K8s» и интенсив по SRE — Регулярный докладчик на российских и международных IT- конференциях
Сергей Бондарев
Архитектор в Southbridge
— Внедрения Кубернетес: все куб-проекты Southbridge, включая собственную инфраструктуру — Один из разработчиков kubespray с правами на принятие pull request — Автор и преподаватель нескольких курсов по Kubernetes и DevOps, среди которых продвинутая программа по Kubernetes для инженеров, программа для разработчиков, курс «Логирование и мониторинг инфраструктуры в Kubernetes»
Посетил 3-х дневный онлайн интенсив по безопасности Kubernetes. И должен сказать, что мне понравилось. Во-первых, отмечу, что спикеры озвучивали реально существующие проблемы и нерешенные вопросы с безопасность куба, приводили примеры того, как это может нарушить его работу. А во-вторых, таких интенсивов, посвященных именно безопасности куба, я в своей практике еще не встречал. Ранее приходилось посещать программы по DevSecOps и безопасности Linux у других онлайн школ, однако там больше разбирались вопросы администрирования докера и куба, а безопасности уделялась очень мало внимания. В этом же интенсиве за 3 дня было рассказано больше чем довелось узнать на других курсах. Второй и третий день порадовали наличием практики, было интересно наблюдать за имплементацией разных фич безопасности через консоль администратора. Могу порекомендовать данный интенсив всем тем кто хочет научиться разбираться в безопасности Kubernetes!
Пискунов Иван
DevSecOps engineer | Atomyze RU
Курс однозначно понравился. Подойдёт как для DevOps, так и для Security команд, желающих лучше разобраться во встроенных механизмах безопасности kubernetes, а также познакомиться с несколькими open source решениями. Отдельно хотелось бы отметить подробно описанные практики - легко разобраться даже без помощи инструкторов :)
Радостев Илья
Application security engineer | Компания Acronis
Подарить курс
Заполните форму — наши менеджеры свяжутся с вами, помогут оплатить курс со скидкой 10% и вручат подарок счастливчику.