DO430

Securing Kubernetes Clusters with Red Hat Advanced Cluster Security

Descripción

Descripción del curso

Aborda los desafíos de seguridad aplicando Red Hat Advanced Cluster Security for Kubernetes en un entorno de clústeres de OpenShift.

Los clientes quieren conocer la manera en la que Red Hat Advanced Cluster Security for Kubernetes (RHACS) los ayuda a resolver sus desafíos de seguridad. Sin embargo, es posible que sus equipos no tengan experiencia con Kubernetes y OpenShift, por lo que enfrentan dificultades relacionadas con la implementación. En particular, los equipos de seguridad tienen varias necesidades:

  • integrar RHACS a las prácticas de DevOps y conocer el modo de usarla para automatizar DevSecOps, de manera que los equipos puedan poner en funcionamiento la cadena de suministro, la infraestructura y las cargas de trabajo, y protegerlas;
  • evaluar el cumplimiento según los indicadores del sector y obtener orientación para resolver problemas;
  • implementar la gestión de los puntos vulnerables, el cumplimiento de las políticas y la segmentación de la red para proteger las cargas de trabajo.

Es posible que los clientes de RHACS ya estén usando registros de imágenes externos y herramientas de gestión de la información y los eventos de seguridad (SIEM). Necesitan integrar la plataforma al conjunto de elementos externos que ya poseen para lograr sus objetivos de seguridad.

Después de completar el curso, tendrá acceso a los laboratorios prácticos hasta por 45 días para cualquier curso que incluya un entorno virtual.

Nota: Este curso se ofrece en modalidad presencial con una duración de tres días, en modalidad virtual con una duración de cuatro días, o como curso autorregulado. Es posible que la cantidad de días varíe conforme lo realices. Para obtener la información completa sobre el curso, el cronograma y los precios, selecciona tu ubicación y, luego, haz clic en "Explorar ahora" en el menú de la derecha.

Resumen del contenido del curso

  • describir e implementar la arquitectura de RHACS y sus elementos, seguir las prácticas recomendadas para su instalación y solucionar problemas comunes durante este proceso;
  • interpretar los resultados del análisis de puntos vulnerables, generar informes y evaluar los riesgos para priorizar las medidas de seguridad;
  • implementar y aplicar las políticas de RHACS en todas las etapas para proteger el canal de CI/CD y la cadena de suministro de software;
  • identificar y corregir las fallas de seguridad en las políticas de red mediante el uso de Network Graph y aplicar las políticas de red generadas en un canal de CI/CD;
  • realizar análisis integrados de cumplimiento normativo e instalar y ejecutar el operador para determinar la adherencia del clúster a las políticas y los estándares de seguridad y generar informes y pruebas de cumplimiento;
  • integrar RHACS a elementos externos para proporcionar funciones adicionales, como notificaciones de alertas concentradas, backups y restauraciones, y gestión de identidades y permisos.

Público destinatario

  • especialistas en seguridad que son responsables de identificar, analizar y disminuir las amenazas en los entornos de Kubernetes;
  • administradores de infraestructura que se encargan de gestionar y proteger los clústeres de Kubernetes y de garantizar que la infraestructura sea sólida y cumpla con los estándares de seguridad;
  • ingenieros de plataformas que siguen las prácticas de DevOps y DevSecOps y que integran la seguridad en el canal de CI/CD para garantizar la implementación segura y el control constante de las aplicaciones en contenedores.

Requisitos previos para el curso

Aspectos tecnológicos que debes tener en cuenta

  • Necesitarás acceso a Red Hat Online Learning para todas las entregas y el ingreso al entorno de aula remota. No hay ninguna versión local de ILT del aula DO430 disponible.
  • Se requiere acceso a Internet para descargar los datos de los puntos vulnerables desde Red Hat.

Resumen

Resumen del curso

  1. Instalación de Red Hat Advanced Cluster Security for Kubernetes
    Describe e implementa la arquitectura de RHACS y sus elementos, sigue las prácticas recomendadas para su instalación y soluciona los problemas comunes durante este proceso.
  2. Gestión de los puntos vulnerables con Red Hat Advanced Cluster Security for Kubernetes
    Interpreta los resultados del análisis de puntos vulnerables, genera informes y evalúa los riesgos para priorizar las medidas de seguridad.
  3. Gestión de las políticas con Red Hat Advanced Cluster Security for Kubernetes
    Implementa y aplica las políticas de RHACS en todas las etapas para proteger el canal de CI/CD y la cadena de suministro de software.
  4. Segmentación de la red con Red Hat Advanced Cluster Security for Kubernetes
    Identifica y corrige las fallas de seguridad en las políticas de red mediante el uso de Network Graph y aplica las políticas generadas en un canal de CI/CD.
  5. Gestión del cumplimiento de los estándares del sector con Red Hat Advanced Cluster Security for Kubernetes
    Realiza análisis de cumplimiento normativo integrados e instala y ejecuta el operador para determinar la adherencia del clúster a las políticas y los estándares de seguridad y generar informes y pruebas de cumplimiento.
  6. Integración de los elementos externos a Red Hat Advanced Cluster Security for Kubernetes
    Integra RHACS a elementos externos para proporcionar funciones adicionales, como notificaciones de alertas concentradas, backups y restauraciones, y gestión de identidades y permisos.

Resultados

Impacto a nivel empresarial

La protección de los clústeres de Kubernetes con Red Hat Advanced Cluster Security brinda soporte a los clientes que ejecutan cargas de trabajo en contenedores en Kubernetes y que suelen enfrentar varios desafíos relacionados con la seguridad:

  • demoras en las implementaciones de los contenedores por problemas de seguridad;
  • pérdida de ingresos por incidentes de seguridad relacionados con Kubernetes;
  • disminución de la productividad de los desarrolladores por el tiempo destinado a abordar los problemas de seguridad.

En este curso, descubrirás la forma en la que RHACS ofrece soluciones prácticas para abordar estos desafíos, ayudar a los equipos a proteger sus entornos de Kubernetes de manera más eficiente y optimizar los flujos de trabajo de desarrollo para incluir controles de seguridad desde el principio.

Impacto a nivel individual

Después de realizar el curso, los estudiantes podrán instalar y usar RHACS, además de proteger sus cargas de trabajo y clústeres de Kubernetes según las prácticas recomendadas del sector.

Los estudiantes podrán demostrar las siguientes habilidades:

  • instalación de RHACS Central e importación de clústeres seguros;
  • solución y corrección de problemas comunes de instalación;
  • interpretación de los resultados de los puntos vulnerables y generación de informes;
  • identificación y reducción de los riesgos en las implementaciones;
  • creación y aplicación de políticas relacionadas con la compilación, los tiempos de ejecución y la implementación;
  • implementación de verificaciones de políticas en un canal de CI/CD para proteger la cadena de suministro de software;
  • aplicación de la segmentación de la red para disminuir los ataques;
  • generación y aplicación de políticas de red en un canal de CI/CD mediante el uso de los comandos roxctl;
  • gestión y recuperación de las pruebas de cumplimiento;
  • aplicación de integraciones de terceros para las notificaciones de alertas concentradas, backups y restauraciones, y gestión de identidades y permisos.

Próximo examen o curso recomendado