DO430
Protezione dei cluster Kubernetes con Red Hat Advanced Cluster Security
Panoramica
Descrizione del corso
Affronta i problemi di sicurezza applicando Red Hat Advanced Cluster Security for Kubernetes in un ambiente cluster OpenShift.
I clienti desiderano scoprire come Red Hat Advanced Cluster Security for Kubernetes (RHACS) può aiutarli a risolvere i problemi di sicurezza. Tuttavia, i loro team di sicurezza potrebbero non avere esperienza con Kubernetes e OpenShift, e quindi hanno difficoltà con l'implementazione. In particolare, hanno esigenze specifiche:
- Integrare RHACS con le procedure DevOps e sapere come utilizzarlo per automatizzare DevSecOps e consentire ai team di utilizzare e proteggere la catena di distribuzione, l'infrastruttura e i carichi di lavoro
- Valutare la conformità sulla base di benchmark standard di settore e ottenere indicazioni per la correzione
- Applicare la gestione delle vulnerabilità, l'applicazione dei criteri e la segmentazione della rete per proteggere i carichi di lavoro
È possibile che i clienti RHACS utilizzino già registri di immagini esterni e strumenti SIEM (Security Information and Event Management). Per raggiungere gli obiettivi di sicurezza, devono integrare RHACS con i componenti esterni esistenti.
Al termine del corso, il tuo accesso ai laboratori pratici verrà esteso di 45 giorni, per tutti i corsi che includono un ambiente virtuale.
Nota: questo corso è disponibile come 3 giorni di lezioni in presenza, come 4 giorni di lezioni virtuali o come corso autogestito. La durata può variare in base alla modalità di fruizione. Per conoscere tutti i dettagli, la programmazione e i prezzi del corso, scegli il tuo paese e clicca sull'apposito pulsante nel menu a destra.
Riepilogo dei contenuti del corso
- Descrivere e implementare l'architettura RHACS e i suoi componenti, seguire le procedure consigliate per l'installazione e risolvere i problemi più comuni
- Interpretare i risultati della scansione delle vulnerabilità, generare report sulle vulnerabilità e valutare i rischi per dare priorità alle azioni di sicurezza
- Implementare e applicare le policy RHACS in tutte le fasi dell'applicazione delle policy per proteggere la pipeline CI/CD e la catena di distribuzione del software
- Identificare e colmare le lacune di sicurezza nei criteri di rete utilizzando Network Graph e applicare i criteri di rete generati in una pipeline CI/CD
- Eseguire scansioni di conformità integrate e installare ed eseguire l'operatore di conformità per determinare la conformità del cluster alle policy e agli standard di sicurezza e per produrre report e prove di conformità
- Integrare RHACS con componenti esterni per fornire funzioni aggiuntive, tra cui la notifica centralizzata degli avvisi, il backup e il ripristino e la gestione di identità e autorizzazioni
Destinatari
- Professionisti della sicurezza responsabili dell'identificazione, dell'analisi e della riduzione delle minacce alla sicurezza all'interno degli ambienti Kubernetes
- Amministratori dell'infrastruttura che hanno il compito di gestire e proteggere i cluster Kubernetes e di garantire che l'infrastruttura sia solida e conforme agli standard di sicurezza
- Ingegneri della piattaforma che seguono le procedure DevOps e DevSecOps, che integrano la sicurezza nella pipeline CI/CD, per garantire il deployment sicuro e il monitoraggio continuo delle applicazioni containerizzate
Requisiti per accedere al corso
- La valutazione gratuita ti consente di verificare che questa offerta formativa corrisponda alle competenze in tuo possesso.
- Red Hat OpenShift Administration II: Configuring a Production Cluster | DO280
Considerazioni sulla tecnologia
- Tutti i corsi prevedono l'accesso a Red Hat Online Learning (ROLE) per l'ambiente dell'aula remota. Non è disponibile alcuna versione ILT locale dell'aula DO430
- Per scaricare i dati sulle vulnerabilità da Red Hat è necessario l'accesso a Internet
Programma
Programma del corso
- Installazione di Red Hat Advanced Cluster Security for Kubernetes
Descrivere e implementare l'architettura RHACS e i suoi componenti, seguire le procedure consigliate per l'installazione e risolvere i problemi più comuni. - Gestione delle vulnerabilità con Red Hat Advanced Cluster Security for Kubernetes
Interpretare i risultati della scansione delle vulnerabilità, generare report sulle vulnerabilità e valutare i rischi per dare priorità alle azioni di sicurezza. - Gestione delle policy Red Hat Advanced Cluster Security for Kubernetes
Implementare e applicare le policy RHACS in tutte le fasi dell'applicazione delle policy per proteggere la pipeline CI/CD e la catena di distribuzione del software. - Segmentazione della rete con Red Hat Advanced Cluster Security for Kubernetes
Identificare e colmare le lacune di sicurezza nei criteri di rete utilizzando Network Graph e applicare i criteri di rete generati in una pipeline CI/CD.. - Gestione della conformità agli standard di settore con Red Hat Advanced Cluster Security for Kubernetes
Eseguire scansioni di conformità integrate e installare ed eseguire l'operatore di conformità per determinare la conformità del cluster alle policy e agli standard di sicurezza e per produrre report e prove di conformità. - Integrazione dei componenti esterni con Red Hat Advanced Cluster Security for Kubernetes
Integrare RHACS con componenti esterni per fornire funzioni aggiuntive, tra cui la notifica centralizzata degli avvisi, il backup e il ripristino e la gestione di identità e autorizzazioni.
Risultati
Vantaggi per l'organizzazione
Proteggere dei cluster Kubernetes con Red Hat Advanced Cluster Security supporta i clienti che eseguono carichi di lavoro containerizzati su Kubernetes e che spesso devono affrontare diverse sfide legate alla sicurezza:
- Ritardi nei deployment dei container dovuti a problemi di sicurezza
- Perdita di fatturato dovuta a incidenti di sicurezza correlati a Kubernetes
- Diminuzione della produttività degli sviluppatori a causa del tempo dedicato alla risoluzione dei problemi di sicurezza
Questo corso spiega come RHACS fornisce soluzioni pratiche per affrontare queste sfide, aiutare i team a proteggere i propri ambienti Kubernetes in modo più efficace e semplificare i flussi di lavoro di sviluppo per includere i controlli di sicurezza nelle fasi iniziali.
Vantaggi per i partecipanti
Al termine del corso, i partecipanti saranno in grado di installare e utilizzare RHACS e di proteggere i carichi di lavoro e i cluster Kubernetes secondo le best practice del settore.
I partecipanti dimostreranno, inoltre, le competenze seguenti:
- Installazione di RHACS Central e importazione di cluster sicuri
- Risoluzione dei problemi, inclusi i problemi di installazione più comuni
- Interpretazione dei risultati delle vulnerabilità e generazione di report
- Identificazione e riduzione dei rischi nei deployment
- Realizzazione e applicazione di policy di creazione, deployment e runtime
- Implementazione dei controlli delle policy in una pipeline CI/CD per proteggere la catena di distribuzione del software
- Applicazione della segmentazione della rete per ridurre gli attacchi
- Generazione e applicazione di policy di rete all'interno di una pipeline CI/CD tramite i comandi roxctl
- Gestione e recupero delle prove di conformità
- Applicazione di integrazioni di terze parti per la notifica centralizzata degli avvisi, il backup e il ripristino e la gestione di identità e autorizzazioni
Esame o corso successivo consigliato
- Red Hat Certified Specialist in OpenShift Advanced Cluster Security Exam (EX430)
- Red Hat Advanced Cluster Management for Kubernetes Classroom Training (DO432) - Non ancora disponibile