KUBERNETES – SECURIZAÇÃO DA INFRAESTRUTURA

KUBERNETES – SECURIZAÇÃO DA INFRAESTRUTURA
A formação Kubernetes – Securização da Infraestrutura destina‑se a administradores de sistemas, perfis DevOps/DevSecOps, desenvolvedores, arquitetos e SREs que pretendem reforçar a segurança de um cluster Kubernetes de ponta a ponta. Ao longo de 2 dias (14 horas), os participantes aplicam boas práticas de hardening de contentores e motores OCI, protegem registos (ex.: Harbor) e implementam análise de imagens com Trivy. A formação aborda ainda segurança de rede e controlo de acesso (RBAC), políticas de rede com CNI (Calico/Cilium), integração com Istio (mTLS, roteamento e observabilidade com eBPF) e ferramentas CNCF para conformidade e deteção (ex.: Falco, Kyverno, OPA, kube‑bench). Inclui a criação e integração de políticas avançadas, assinatura/verificação de imagens com Cosign e medidas de proteção de componentes críticos como o CoreDNS, com exercícios práticos orientados a cenários reais.
  • Explicar os princípios da orquestração de contentores.
  • Identificar boas práticas de segurança no Kubernetes.
  • Implementar ferramentas para proteger registos de contentores.
  • Aplicar ferramentas de conformidade num ambiente Kubernetes.
  • Implantar ferramentas de segurança dinâmicas num cluster Kubernetes.
  • Elaborar e integrar políticas de segurança adaptadas às suas necessidades.
2 dias

PRINCÍPIOS FUNDAMENTAIS E FUNDAMENTOS TECNOLÓGICOS DA SEGURANÇA

Fundamentos de contentores e segurança

• Evolução para arquiteturas baseadas em contentores
• Características de um contentor (imutabilidade, portabilidade)
• Riscos associados (área de ataque, isolamento insuficiente)

Segurança das tecnologias subjacentes

• Como funcionam os namespaces (PID, NET, MNT)
• Grupos de controlo (cgroups): isolamento de recursos
• Papel do kernel e dos sistemas operacionais adaptados a contentores

Exemplos de exercícios práticos

• Implementação de um cluster EKS na AWS
• Criar / configurar um utilizador
• Personalizar o kubeconfig para acesso seguro

 

GARANTINDO A SEGURANÇA DOS MOTORES E REGISTOS DE CONTENTORES

Docker e segurança OCI

• Configuração segura do daemon Docker
• Melhores práticas do Dockerfile (USER, COPY, RUN…)
• Segurança de imagens: varredura automática, vulnerabilidades
• O que a ANSSI diz sobre isto?

Ecossistema e desenvolvimentos da OCI

• Containerd e runc: substitutos do Docker Engine
• Iniciativa OCI: padronização de formatos
• MicroVM e Unikernels: segurança de tempo de execução aprimorada

Exemplos de exercícios práticos

• Implementação do Registo Harbor
• Descobrir os recursos de segurança do registo
• Filtragem de workers no Kubernetes
• Garantir o acesso ao registo (autenticação, roles)
• Utilizar o Trivy para análise de imagens e deteção de CVEs

 

SEGURANÇA DE REDE, RBAC E SERVICE MESH

Segurança na orquestração do Kubernetes

• Ameaças específicas ao CaaS (exposição de API, etc.)
• Controlo de acesso: utilizadores, funções, vinculação de funções
• Criptografia de dados sensíveis (segredos, etc.)

Rede, CNI e Service Mesh

• Política de Rede Nativa
• Plugins CNI: Calico, Cilium…
• Istio: segurança, roteamento dinâmico, TLS mútuo
• Visibilidade via eBPF

Exemplos de exercícios práticos

• Implementação de uma aplicação multipod
• Criação de políticas de rede para bloquear determinados fluxos de tráfego
• Integração de um microsserviço no Istio
• Gestão de TLS, roteamento, Jaeger/Grafana para visualização

 

CONFORMIDADE, SEGURANÇA DINÂMICA E POLÍTICAS AVANÇADAS

Ecossistema CNCF e ferramentas de segurança

• CNCF: Falco, Kyverno, OPA, Kubesploit, Kube-Bench
• Cadeia de segurança de artefatos (cadeia de suprimentos)
• Casos de uso: deteção, prevenção, auditoria

Implementação e gestão de políticas avançadas

• Verificação de assinatura e imagem com Cosign
• Políticas Kyverno: imposição de rótulos, registos e restrições
• Segurança dinâmica: regras de monitorização personalizadas

Exemplos de exercícios práticos

• Implementação e personalização de regras do Falco
• Criação de políticas Kyverno: imposição de limites de registo, CPU/memória
• Implementação de assinatura conjunta com Harbor para assinar e verificar imagens
• Proteção do CoreDNS
• Gestão automatizada de segredos e LimitRanges

Facilitador que combina know-how com experiência empresarial e competências pedagógicas, para dar resposta a necessidades operacionais e potenciar a aprendizagem.

Objetivos da formação

  • Explicar os princípios da orquestração de contentores.
  • Identificar boas práticas de segurança no Kubernetes.
  • Implementar ferramentas para proteger registos de contentores.
  • Aplicar ferramentas de conformidade num ambiente Kubernetes.
  • Implantar ferramentas de segurança dinâmicas num cluster Kubernetes.
  • Elaborar e integrar políticas de segurança adaptadas às suas necessidades.

Duração da formação

2 dias

Programa da formação

PRINCÍPIOS FUNDAMENTAIS E FUNDAMENTOS TECNOLÓGICOS DA SEGURANÇA

Fundamentos de contentores e segurança

• Evolução para arquiteturas baseadas em contentores
• Características de um contentor (imutabilidade, portabilidade)
• Riscos associados (área de ataque, isolamento insuficiente)

Segurança das tecnologias subjacentes

• Como funcionam os namespaces (PID, NET, MNT)
• Grupos de controlo (cgroups): isolamento de recursos
• Papel do kernel e dos sistemas operacionais adaptados a contentores

Exemplos de exercícios práticos

• Implementação de um cluster EKS na AWS
• Criar / configurar um utilizador
• Personalizar o kubeconfig para acesso seguro

 

GARANTINDO A SEGURANÇA DOS MOTORES E REGISTOS DE CONTENTORES

Docker e segurança OCI

• Configuração segura do daemon Docker
• Melhores práticas do Dockerfile (USER, COPY, RUN…)
• Segurança de imagens: varredura automática, vulnerabilidades
• O que a ANSSI diz sobre isto?

Ecossistema e desenvolvimentos da OCI

• Containerd e runc: substitutos do Docker Engine
• Iniciativa OCI: padronização de formatos
• MicroVM e Unikernels: segurança de tempo de execução aprimorada

Exemplos de exercícios práticos

• Implementação do Registo Harbor
• Descobrir os recursos de segurança do registo
• Filtragem de workers no Kubernetes
• Garantir o acesso ao registo (autenticação, roles)
• Utilizar o Trivy para análise de imagens e deteção de CVEs

 

SEGURANÇA DE REDE, RBAC E SERVICE MESH

Segurança na orquestração do Kubernetes

• Ameaças específicas ao CaaS (exposição de API, etc.)
• Controlo de acesso: utilizadores, funções, vinculação de funções
• Criptografia de dados sensíveis (segredos, etc.)

Rede, CNI e Service Mesh

• Política de Rede Nativa
• Plugins CNI: Calico, Cilium…
• Istio: segurança, roteamento dinâmico, TLS mútuo
• Visibilidade via eBPF

Exemplos de exercícios práticos

• Implementação de uma aplicação multipod
• Criação de políticas de rede para bloquear determinados fluxos de tráfego
• Integração de um microsserviço no Istio
• Gestão de TLS, roteamento, Jaeger/Grafana para visualização

 

CONFORMIDADE, SEGURANÇA DINÂMICA E POLÍTICAS AVANÇADAS

Ecossistema CNCF e ferramentas de segurança

• CNCF: Falco, Kyverno, OPA, Kubesploit, Kube-Bench
• Cadeia de segurança de artefatos (cadeia de suprimentos)
• Casos de uso: deteção, prevenção, auditoria

Implementação e gestão de políticas avançadas

• Verificação de assinatura e imagem com Cosign
• Políticas Kyverno: imposição de rótulos, registos e restrições
• Segurança dinâmica: regras de monitorização personalizadas

Exemplos de exercícios práticos

• Implementação e personalização de regras do Falco
• Criação de políticas Kyverno: imposição de limites de registo, CPU/memória
• Implementação de assinatura conjunta com Harbor para assinar e verificar imagens
• Proteção do CoreDNS
• Gestão automatizada de segredos e LimitRanges

Formador

Facilitador que combina know-how com experiência empresarial e competências pedagógicas, para dar resposta a necessidades operacionais e potenciar a aprendizagem.

Indisponível

Quer uma formação à medida para a sua empresa?

Peça-nos uma proposta!
Clique na imagem para expandir

Os nossos espaços de formação oferecem todas as condições para continuar o seu desenvolvimento pessoal e profissional em absoluta segurança

Não se esqueça de subscrever o blog RhBizz e de nos seguir no LindekInFacebookInstagram Youtube.

Formações ajustadas ao seu negócio

FORMAÇÕES À MEDIDA

Provocamos e aceleramos processos de mudança com a implementação e desenvolvimento de soluções pragmáticas orientadas para os resultados

SABER MAIS