DO430

Securing Kubernetes Clusters with Red Hat Advanced Cluster Security

Überblick

Kursbeschreibung

Bewältigen Sie Sicherheitsherausforderungen, indem Sie Red Hat Advanced Cluster Security for Kubernetes in einer OpenShift Cluster-Umgebung einsetzen.

Kunden möchten wissen, wie Red Hat Advanced Cluster Security for Kubernetes (RHACS) sie bei der Bewältigung ihrer Sicherheitsherausforderungen unterstützen kann. Ihre Sicherheitsteams haben jedoch möglicherweise keine Erfahrung mit Kubernetes und OpenShift, was die Implementierung erschweren kann. Dabei haben die Sicherheitsteams insbesondere folgende Anforderungen:

  • Integration von RHACS in DevOps-Praktiken und Automatisierung von DevSecOps mit RHACS, damit Teams Lieferketten, Infrastruktur und Workloads operationalisieren und sichern können
  • Bewertung der Compliance basierend auf branchenüblichen Benchmarks und Anleitungen zur Fehlerbehebung
  • Anwendung von Schwachstellenmanagement, Richtliniendurchsetzung und Netzwerksegmentierung zur Sicherung ihrer Workloads

RHACS-Kunden verwenden möglicherweise bereits externe Image Registries und SIEM-Tools (Security Information and Event Management). Sie müssen RHACS in ihre vorhandenen externen Komponenten integrieren, um ihre Sicherheitsziele zu erreichen.

Nach Abschluss des Kurses erhalten Sie für 45 Tage erweiterten Zugriff auf praxisorientierte Labs für Kurse, die eine virtuelle Umgebung beinhalten.

Hinweis: Dieser Kurs wird als 3-tägiges persönliches Training, als 4-tägiger virtueller Kurs oder im Selbststudium angeboten. Die Dauer kann je nach Bereitstellung variieren. Wählen Sie im Menü auf der rechten Seite Ihren Standort aus, und klicken Sie auf „Mehr erfahren“, um die vollständigen Kursdetails, Termine und Preise anzeigen zu lassen.

Übersicht über den Kursinhalt

  • Beschreiben und Implementieren der RHACS-Architektur und ihrer Komponenten, Befolgen der empfohlenen Installationspraktiken und Beheben allgemeiner Installationsprobleme
  • Interpretieren der Ergebnisse von Schwachstellen-Scans, Generieren von Schwachstellenberichten und Bewerten von Risiken, um Sicherheitsmaßnahmen zu priorisieren
  • Implementieren und Durchsetzen von RHACS-Richtlinien in sämtlichen Phasen der Richtliniendurchsetzung, um die CI/CD-Pipeline zu sichern und die Softwarelieferkette zu schützen
  • Identifizieren und Schließen von Sicherheitslücken in Netzwerkrichtlinien mithilfe von Network Graph und Anwenden der generierten Netzwerkrichtlinien in einer CI/CD-Pipeline
  • Ausführen von integrierten Compliance-Scans sowie Installieren und Ausführen des Compliance-Operators, um die Cluster-Compliance mit Sicherheitsrichtlinien und -standards zu ermitteln sowie Berichte und Compliance-Nachweise zu erstellen
  • Integrieren von RHACS in externe Komponenten, um zusätzliche Funktionen bereitzustellen, darunter zentrale Warnmeldungen, Backup und Wiederherstellung sowie Identitäts- und Berechtigungsmanagement

Zielgruppe

  • Sicherheitsfachkräfte, die für die Identifizierung, Analyse und Abwehr von Sicherheitsbedrohungen in Kubernetes-Umgebungen verantwortlich sind
  • Fachkräfte aus dem Bereich Infrastrukturadministration, die damit beauftragt sind, Kubernetes-Cluster zu managen und zu sichern sowie die Robustheit der Infrastruktur und die Einhaltung von Sicherheitsstandards sicherzustellen
  • Platform Engineers, die DevOps- und DevSecOps-Praktiken befolgen und Sicherheit in die CI/CD-Pipeline integrieren, um für eine sichere Bereitstellung und kontinuierliche Überwachung containerisierter Anwendungen zu sorgen

Voraussetzungen für diesen Kurs

Technische Voraussetzungen

  • Für alle Bereitstellungen ist der Zugang zu ROLE für die Remote-Kursumgebung erforderlich. Es gibt keine lokale ILT-Version der Präsenzschulung DO430.
  • Internetzugang ist erforderlich, um Schwachstellendaten von Red Hat herunterzuladen.

Inhalt

Kursinhalte 

  1. Installation von Red Hat Advanced Cluster Security for Kubernetes
    Die RHACS-Architektur und ihre Komponenten beschreiben und implementieren, die empfohlenen Installationspraktiken befolgen und allgemeine Installationsprobleme beheben
  2. Schwachstellenmanagement mit Red Hat Advanced Cluster Security for Kubernetes
    Ergebnisse von Schwachstellen-Scans interpretieren, Schwachstellenberichte generieren und Risiken bewerten, um Sicherheitsmaßnahmen zu priorisieren
  3. Richtlinienmanagement mit Red Hat Advanced Cluster Security for Kubernetes
    RHACS-Richtlinien in sämtlichen Phasen der Richtliniendurchsetzung implementieren und durchsetzen, um die CI/CD-Pipeline zu sichern und die Softwarelieferkette zu schützen
  4. Netzwerksegmentierung mit Red Hat Advanced Cluster Security for Kubernetes
    Sicherheitslücken in Netzwerkrichtlinien mithilfe von Network Graph identifizieren und schließen sowie die generierten Netzwerkrichtlinien in einer CI/CD-Pipeline anwenden
  5. Verwaltung der Einhaltung von Branchenstandards mit Red Hat Advanced Cluster Security for Kubernetes
    Integrierte Compliance-Scans ausführen und den Compliance-Operator installieren und ausführen, um die Cluster-Compliance mit Sicherheitsrichtlinien und -standards zu ermitteln sowie Berichte und Compliance-Nachweise zu erstellen
  6. Integration von externen Komponenten mit Red Hat Advanced Cluster Security for Kubernetes
    RHACS in externe Komponenten integrieren, um zusätzliche Funktionen bereitzustellen, darunter zentrale Warnmeldungen, Backup und Wiederherstellung sowie Identitäts- und Berechtigungsmanagement

Ergebnisse

Auswirkungen auf die Organisation

Der Kurs Securing Kubernetes Clusters with Red Hat Advanced Cluster Security unterstützt Kunden, die containerisierte Workloads auf Kubernetes ausführen und häufig mit verschiedenen sicherheitsrelevanten Herausforderungen konfrontiert sind, darunter:

  • Verzögerungen bei Container Deployments aufgrund von Sicherheitsproblemen
  • Umsatzverlust aufgrund von Sicherheitsvorfällen im Zusammenhang mit Kubernetes
  • Verringerte Entwicklungsproduktivität aufgrund des zeitlichen Aufwands im Zusammenhang mit Sicherheitsbedenken

In diesem Kurs werden die von RHACS bereitgestellten umsetzbaren Lösungen zur Bewältigung dieser Herausforderungen erläutert. Damit können Unternehmen ihre Teams dabei unterstützen, Kubernetes-Umgebungen effektiver abzusichern und Entwicklungs-Workflows zu optimieren, sowie Sicherheitsprüfungen bereits in frühen Phasen einbeziehen.

Auswirkungen auf Einzelne

Nach Abschluss des Kurses sind die Teilnehmenden in der Lage, RHACS zu installieren und zu verwenden sowie ihre Kubernetes-Workloads und -Cluster gemäß den Best Practices der Branche zu sichern.

Sie können folgende Aufgaben ausführen:

  • Installieren von RHACS Central und Importieren sicherer Cluster
  • Beheben von Fehlern und allgemeinen Installationsproblemen
  • Interpretieren von Schwachstellenergebnissen und Generieren von Berichten
  • Identifizieren und Mindern von Risiken in Deployments
  • Erstellen und Durchsetzen von Build-, Deployment- und Runtime-Richtlinien
  • Implementieren von Richtlinienprüfungen in einer CI/CD-Pipeline zur Sicherung der Softwarelieferkette
  • Anwenden von Netzwerksegmentierung zur Reduzierung von Angriffen
  • Generieren und Anwenden von Netzwerkrichtlinien in einer CI/CD-Pipeline mithilfe von roxctl-Befehlen
  • Verwalten und Abrufen von Compliance-Nachweisen
  • Anwenden von Drittanbieter-Integrationen für zentrale Warnmeldungen, Backups und Wiederherstellungen sowie das Identitäts- und Berechtigungsmanagement

Empfohlene Anschlusskurse oder Prüfungen